Wszystko
Najnowsze
Archiwum
8
START SERII! Testy Penetrujące Krok po Kroku

W tym odcinku zagłębimy się w Rozdział 4, który według naszych źródeł dotyczy tematu anonimizacji ruchu internetowego w testach penetracyjnych. Pokażemy, jak skonfigurować kluczowe narzędzie do ukrywania swojej aktywności online - Proxychains. Dowiesz się, gdzie znaleźć jego plik konfiguracyjny prox
z- 3
- #
- #
- #
- #
- #
- #
10
Hakerzy uderzają w Polskę znów NoName057(16)

W dniach 12 i 13 maja prorosyjscy hakerzy z grupy NoName057(16), wspierani przez Dark Storm, przeprowadzili zmasowane ataki DDoS na strony internetowe kilkunastu polskich firm i instytucji. Celem cyberprzestępców stały się m.in. Polska Wytwórnia Papierów Wartościowych, operator komórkowy PLAY i inne
z- 0
- #
- #
- #
- #
- #
- #
11
Hacking Google Maps by Simon Weckert czyli jak pozbyć się ruchu aut w okolicy

W 2020 roku, niemiecki artysta performer, załadował do przyczepki 99 smartfonów z uruchomioną nawigacją od Google i spacerował ulicami miasta. Algorytmy zinterpretowały to jako duży ruch i oznaczyły te ulice jako "zakorkowane" i omijały wyznaczając trasy kierowcom. Efekt - pust ulice. Trolling is a
z- 1
- #
- #
- #
- #
- #
- #
7
Wojsko kontra hakerzy. Operacje dużej wagi.

Jak wygląda służba na rzecz cyberbezpieczeństwa Wojska Polskiego, z jakiego sprzętu korzystają żołnierze, jak chronione są informacje ściśle tajne, kto stoi na straży bezpieczeństwa Polski w sieci...
z- 0
- #
- #
- #
- #
- #
- 3
- 1
1
S---------a pod Kijowem. Nie żyją dwie osoby RMF zhakowan!!!!

Dwie osoby zginęły w strzelaninie, do której doszło w czwartek w podkijowskiej miejscowości Sofijiwśka Borszczahiwka. Si
z- 1
- #
- #
- 1
1. Dev tools w chrome
2. odpalacie network, ctrl + F, szukacie w którym pliku JS jest
){return this.store.state.seekingDisabled= u mnie to było slWugPDj.js ale pewno nazwa może się zmieniać3. Wchodzicie w zakładkę Sources a potem w plik z punktu 2.
4. szukacie
return this.store.state.seekingDisabled = 5. U mnie wyszukało linijkę
return this.store.state.seekingDisabled = O.seekingDisabled, ustawiacie tam breakpoint klikając w minus po- 0
#hacking #informatyka
źródło: 1000006849
Pobierz- 0
Nie potrafisz zaspamować ano odspamować wykopu a nabijasz się z programistów.
15 lat temu, i już wtedy dało się ogarnąć takie rzeczy jak ochrona antyspamowa.
@G06DbT: tylko wtedy byle jaka captcha robiła robotę a teraz masz takie boty, że niczym tego nie zablokujesz
- 2
- 0
PDQhd1zu937fa49b9e414f075163ddb76c05a777
@5da4266d3de6dbaf425a2d4fc16225d0: sha256 na pewno nie, najpierw jest 6 alfanumerycznych potem 32 hex
7
Anonymous Releases 10TB of Leaked Data
Dane dotyczą rosyjskich spółek, aktywów na zachodzie, prorosyjskich urzędników. Artykuł po angielsku
z- 1
- #
- #
- #
- #
- #
Co ma do tego wiek? Wpływa na ilość wielokropków w zdaniu ? Czy na umiejętność wytłumaczenia komuś, bez obrażania go i wyśmiewania? :D
- 2
Wydawało mi się to niemożliwe ale znajomego ojciec (facet po 70, emeryt od pół roku, poza dzwonieniem, napisaniem smsa i przeglądaniem onetu na smartfonie niespecjalnie ogarnia) ma jakąś dziwną akcję.
@morghul: co jest bardziej prawdopodobne? Kłamstwo emeryta po 70 czy skomplikowana, droga i nielegalna operacja, żeby w gruncie rzeczy co uzyskać? Cywilny pozew? Który może się ciągnąć dłużej, niż nasz emeryt pożyje, a w najgorszym przypadku skończy się na przeprosinach
Masz dwie opcje -
1. gość kłamie, wykonał to połączenie sam i albo nie pamięta, albo udaje,
2. ktoś wziął mu telefon bez jego wiedzy i wykonał połączenie, podając się za
- 1
Witam wszystkich informatyków i znawców Windows. Mam problem po rozmowie z infolinią Microsoft.
oto rys sytuacji:
Za
1
POLREGIO dołącza do cyfrowej rewolucji na kolei

19 marca 2025 r. podczas konferencji Telekomunikacja i Informatyka na Kolei w Wiśle, POLREGIO wraz z 19 innymi spółkami podpisało Porozumienie w sprawie przyjęcia Polityki Transformacji Cyfrowej Sektora Kolejowego.
z- 3
- #
- #
- #
- #
- #
- #
#android #blokada #blokadaoperatora #samsung #hacking
Czy blokadę operatora (MDM) da się zdjąć instalując termuxa na smartfonie z androidem lub przy użyciu z3x lub chimery?
termux - filmik
〰〰〰〰〰〰〰〰〰〰〰〰〰〰〰
źródło: proxy
Pobierz- 0
Wystarczy wpisać w olx "blokada operatora" i jest tego pełno. ( ͡° ͜ʖ ͡°)
〰〰〰〰〰〰〰〰〰〰〰〰〰〰〰
· Akcje: Odpowiedz anonimowo · Więcej szczegółów
· Zaakceptował: Nighthuntero
#hacking #stream #netflix #cebuladeals
- 1
- 0
- 0
Mogłeś np. zrobić, aby szukało Tobie Mariusza ze szczecina w wieku 35 lat. I wyskakiwały profile, które spełniały te wymagania.
Potem niestety zostało to powycinanie i nigdy nie widziałem ani nie słyszałem o opcjach, aby móc to robić.
źródło: temp_file7574573761131592844
PobierzMacie pomysl jak to zrobili że phishuja dane prosto z apki msnger? Wylogowało mnie i prosiło o podanie hasła, z rozpędu wpisałem i konto przejęte.
Phishing w kliencie usługi? Nowe.
@AnimateHi: raczej jest jakiś hack na przejęcie sesji, ale musi być nowa lub jakiś "uścisk" jest możliwy do przejęcia w momencie logowania.
Ostatnio dostałem powiadomienie z jednej grupy, że FB wymoderował jakiś post... i ani to mój post był, ani
- 0
W dobie cyfrowej transformacji firmy stoją przed wyzwaniami związanymi z zarządzaniem ogromną liczbą urządzeń końcowych (endpointów) – komputerów, laptopów, serwerów i urządzeń mobilnych. HCL BigFix to kompleksowe narzędzie, które automatyzuje, zabezpiecza i optymalizuje zarządzanie IT w organizacjach, niezależnie od ich wielkości i struktury.
🔥 Czym jest HCL BigFix?
HCL BigFix to zintegrowana platforma do zarządzania infrastrukturą IT, która umożliwia zarządzanie wszystkimi urządzeniami końcowymi z





















