Wszystko
Najnowsze
Archiwum
847
Sejmowa skrzynka Dworczyka też zhackowana?

Osoby, które od miesiąca publikują na Telegramie treści pochodzące z prywatnej skrzynki ministra Dworczyka właśnie opublikowały screenshota jego… skrzynki sejmowej. Ale nie to jest najciekawsze. Ze znaczników czasowych ujawnionych w skrzynce e-maili wynika, że atakujący screenshota...
z- 133
- #
- #
- #
- #
- #
- #
https://github.com/timgrossmann/InstaPy
+ poszukaj gui
See you do nastepnego Twojego wpisu.
- 0
- 0
#security #embedded #hacking #bezpieczenstwo
- 0
Czy ktoś stosował może soft lub pracuje w firmie, która robi audyty bezpieczeństwa w firmach? Jeśli tak, to jakich softów do skanowania całej sieci używacie? Ewentualnie jakieś tutki? Nesuss? Kali? inne?
#security #it #informatyka #software #hardware #windows #windows10 #windowsserver #wirtualizacja #sysadmin #siecikomputerowe #sieci #serwery
12
Ktoś przejął kanał TV Republika na YouTube?

W mediach Sakiewicza jak zwykle stabilnie. Jest dobrze, a będzie jeszcze lepiej. xD
z- 1
- #
- #
- #
- #
- #
- #
- 6
Realizacja kfc kupony była dość prosta, MVP miałem gotowe po 4 godzinach. W przypadku Maka jest większy problem, ponieważ ich kupony można odbierać wyłącznie przez aplikację. Same ankiety z paragonu, po których dostaje się kupon na darmowe jedzonko @Spofity już ogarnął (działa to przez HTTP, więc
- 1
7
[EN] The KGB Hack - w latach 80-tych grupa nastolatków z Niemiec hackowała USA
![[EN] The KGB Hack - w latach 80-tych grupa nastolatków z Niemiec hackowała USA](https://wykop.pl/cdn/c3397993/link_1624784281uYXnndFM7ZN1DXlm9TjPZS,w220h142.jpg)
Cyberpunkowa równość i wolny dostęp do danych ale też pieniążki od sowietów za dostarczenie technologii IT objętych embargiem oraz wykradzenie danych. Co mogło pójść nie tak... W tej historii jest Karl Koch, Markus Hess - legendy hackingu.
z- 2
- #
- #
- #
- #
- #
- #
- 0
7
Dell BIOS/UEFI Under Attack From New Vulnerabilities - Use FWUPD For The...

Firma Eclypsium odkryła wiele luk w zabezpieczeniach funkcji „BIOSConnect” firmy Dell w ich systemie BIOS/UEFI. Te luki w zabezpieczeniach mogą prowadzić do tego, że uprzywilejowany przeciwnik sieciowy podszywa się pod witrynę Dell.com i zyskuje obsługę wykonywania dowolnego kodu na poziomie syste
z- 3
- #
- #
- #
- 0
4
Jak hackują rządowi hackerzy? - Niebezpiecznik LIVE

Q&A z Marcinem Siedlarzem, który od ponad 10 lat zajmuje się obsługą incydentów komputerowych i tropi oraz ujawnia techniki i narzędzia działania internetowych grup APT, z których część stanowią tzw. "rządowi hackerzy", także ci, pracujący dla rosyjskich służb specjalnych.
z- 2
- #
- #
- #
- #
- #
- #
- 0
- 0
Są portale, które umożliwiają zarabianie poprzez rozwiązywanie Captcha. Są również strony, które umożliwiają developerom "automatyzację" procesu rozwiązywania Captachy za $. A może spotkał się ktoś z portalem który oferuje oba te mechanizmy jednocześnie - tj. Ja rozwiążę np. 20 "kodów" Captachy dla kogoś, a w zamian dostanę, np. 10 tokenów, które będę mógł użyć przy automatyzacji pewnego procesu, i ktoś
- 6
Co się stanie jeśli połączymy speedrunning i hacking? ;)
#ctf #hacking #security #speedrun



















#selenium #python #programowanie #www #pomocy #pytanie #hacking #poczatkujaca