Wszystko
Najnowsze
Archiwum
13
Archiwum polskich ezine
Zbiór legendarnych już polskich ezinów na temat hacku i pheakingu. "Jak dzwonić za darmo?"; "Jak nabić rachunek sąsiadowi?" - odpowiedzi na te pytania znajdziecie w tekstach z lat 97-99. Polecam bo to kawał ciekawej historii polskiego internetu.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
5
IE podatne na ataki. Chinczycy atakuja!
IE podatne na ataki.
z- 0
- #
- #
- #
- #
6
Dziura w WordPadzie
Microsoft ostrzega przed krytyczną dziurą w programie WordPad występującą w starszych systemach Windows. Błąd w WordPadzie powoduje, że przy otwarciu odpowiedni spreparowanego pliku .doc, .wri lub .rtf następuje nadpisanie pamięci procesu w taki sposób, że możliwe staje się wykonanie kodu zapisanego w pliku. Atakujący musi więc np. wysłać plik...
z- 0
- #
- #
- #
- #
- #
- #
- #
308
Gmail Świętego Mikołaja zhakowany!

O to kto i co pisze na skrzynkę do Świętego Mikołaja ;]
z- 27
- #
- #
- #
- #
- #
- #
- #
- #
- #
10
Nowe przestępstwa komputerowe w kodeksie karnym
Sniffing, nieuprawnione uzyskiwanie dostępu do informacji czy zmiana definicji treści pornograficznych to główne założenia ostatniej nowelizacji kodeksu karnego.
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
- #
4
Energetyka narażona na atak
Firma Secure Computing zapytała niemal 200 menedżerów z firm należących do kluczowych działów gospodarki o to, które przedsiębiorstwa są najbardziej narażone na cyberatak. Badania wykazały, że najbardziej prawdopodobnym celem ataku są przedsiębiorstwa energetyczne. One też są najgorzej zabezpieczone. Wynika to z jednej strony...
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
11
Terminal Hacktool dla gry Fallout 3
Napisałem narzędzie do odnajdywania hasła do terminalu na podstawie wyrzucanych przez hackowany terminal danych :) Póki co sprawdza się idealnie, zobaczymy co pokaże przy gruntownych testach na jakie liczę ze strony graczy :D Wcześniejszy hosting niestety zawiódł, mam nadzieję, że ten jakoś pożyje.
z- 6
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
7
Pare fajnych filmów, warto zobaczyć i dodać nowe [linux, hacking]
Sami zobaczcie
z- 5
- #
- #
- #
- #
- #
- #
9
Hakerskie faq's. Warto przeczytać.
Chcesz się dowiedzieć jak wygląda haking, możesz poczytać faq, które pisali sami hakerzy.
z- 10
- #
- #
- #
- #
- #
13
Japonka aresztowana za zabójstwo...awatara byłego męża
Od dawna wiadomo, że przestępstwa popełnione poprzez internet nie są trudniejsze do wykrycia niż te z reala. Ale jak traktować takie przestępstwo popełnione wyłącznie w środowisku internetowym, bez przełożenia na świat poza nim?
z- 1
- #
- #
- #
- #
- #
- #
- #
14
Niebezpieczne klawiatury. Keyboard sniffing.
Szwajcarscy studenci zaprezentowali nową możliwość przeprowadzania cyber ataku, który został przez nich nazwany jako „keyboard sniffing”.
z- 1
- #
- #
- #
- #
- #
- #
- #
10
FBI = hacking forum? DarkMarket.ws
Czyli sposób na łapanie cyfrowych przestępców. 56 osób aresztowanych. Udaremniona kradzież $70.000.000
z- 2
- #
- #
- #
- #
- #
- #
23
Nowelizacja kodeksu karnego, hacking a przypadek PKN
Ciekawy przykład ukazujący bezsensowność przygotowywanej zmiany przepisów KK odnośnie systemów informatycznych.
z- 2
- #
- #
- #
- #
- #
- #
- #
17
Elvis przechodzi kontrolę na lotnisku - video
Najnowsze technologie wcale nie są bezpieczne. Paszporty biometryczne, wprowadzane przez kraje europejskie, nie gwarantują bezpieczeństwa. Można je w dziecinnie prosty sposób sfałszować. Tym sposobem przez kontrolę paszportową przeszedł nieżyjący Elvis Presley. Paszport stworzył mu haker z Holandii.
z- 1
- #
- #
- #
- #
- #
- #
9
Odnaleziono serwer cyberprzestępców
Izraelski naukowiec odkrył serwer cyberprzestępców zawierający informacje dotyczące kont FTP dla prawie 100 tysięcy legalnie działających serwisów internetowych z 86 krajów. Wśród nich były również dane amerykańskiej poczty oraz kilku uniwersytetów.
z- 0
- #
- #
- #
- #
- #
199
"Nie można przełamać czegoś, co nie istnieje"
Wyrok Sądu Rejonowego w Głogowie VI Wydział Grodzki, w którym Sąd uniewinnił oskarżonego od zarzutu popełnienia przestępstwa z art. 267 §1 KK (w komentarzach prawniczych nazywanego przestępstwem "hackingu"). Chodzi o audyty bezpieczeństwa i tzw. SQL Injection. Wyrok jest prawomocny.
z- 20
- #
- #
- #
- #
- #
- #
- #
- #
7
Hakerzy stworzyli paszport Elvisa
Hakerzy opublikowali kod źródłowy pozwalający na stworzenie fałszywych lub skopiowanych paszportów. Jest to kolejny przypadek poddający w wątpliwość sens używania paszportów z zabezpieczeniem typu RFID.
z- 1
- #
- #
- #
- #
- #
- #
7
11 Sposobów na zabezpieczenie WordPressa @ WPNinja
Jak zabezpieczyć swojego bloga przed niepowołanymi osobami, którym świeżbią łapki do manipulacji w naszym dashboardzie czy na serwerku.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
8
Anonimowy klon Chrome [hacking.pl]
Wielu osobom spodobala sie nowa przegladarka googla, nie pasuje im jednak 'totalitarny' pomysl zbierania danych prywatnych przez firme. To powinno byc rozwiaznie ktore ich usytasfakcjonuje :-)
z- 2
- #
- #
- #
- #
- #
- #
- #
19
Włamał się na Antyweb a potem się tym chwali - czyli jak zarabiać na hakerach.
Blog hakera chwilowo może być ciężko dostępny ponieważ nigdy wcześniej nie doświadczył takiego ruchu jaki ma teraz (akcja promocyjna się udała).
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #