Piractwo to napaść na statki. Ta czynność jest czymś bardzo złym. Dzielenie się z innymi ludźmi nieautoryzowanymi kopiami: muzyki, filmów, oprogramowania jest czymś dobrym. Nazywam to kooperacją społeczną.
Wszystko
Najnowsze
Archiwum
18
Została wydana nowa wersja Kali Linux 2020.4.

Kali Linux to specjalistyczna dystrybucja Linuksa służąca do przeprowadzania testów bezpieczeństwa i łamania zabezpieczeń. System zbudowany jest na dystrybucji Debian GNU/Linux i oferuje model ciągły (rolling release).
z- 4
- #
- #
- #
- #
- #
- #
- 11
Piractwo to napaść na statki. Ta czynność jest czymś bardzo złym. Dzielenie się z innymi ludźmi nieautoryzowanymi kopiami: muzyki, filmów, oprogramowania jest czymś dobrym. Nazywam to kooperacją społeczną.
kupi jedna osoba a wszyscy inni spiracą, to następnego programu już nie napiszemy, bo umrzemy z głodu ( ͡° ͜ʖ ͡°)- 0
- 0
Tym razem webinar nie ma żadnej ceny - za dostęp do filmu możecie zapłacić ile chcecie, więc #cebuladeals mocno ;)
#security #niebezpiecznik #hacking
źródło: comment_1605707529JnOsNW37W6476BGkh7rCnH.jpg
Pobierz- 11
- 4
5
Chcesz zobaczyć jak można włamać się do budynków firm albo fabryk? - WYKŁAD

Jak manipulować pracownikami spotykanymi na firmowych korytarzach i podpinać urządzenia szpiegujące do ich komputerów? Jak wykradać firmowe dane lub sprzęt, omijając kontrolę dostępu? Jak najskuteczniej uciekać przed ochroną? Jakiego oprogramowania i sprzętu mogą korzystać włamywacze…
z- 0
- #
- #
- #
- #
- #
- #
- 0
- 1
- 2
#wykop #hacking #php #programowanie #pytaniedoeksperta
4
Oszuści używają skimmera oprogramowania, który udaje firmę cybersecurity

Złośliwy kod został wstrzyknięty do bazy danych witryny Magento.
z- 3
- #
- #
- #
- #
- #
- #
2
Nowy skimmer wykorzystuje WebSockety do uniknięcia wykrycia

Eksfiltracja danych z kart płatniczych nigdy nie była tak prosta.
z- 0
- #
- #
- #
- #
- #
- #
1
ShinyHunters zhakował usługę Pluto TV, ujawniając 3,2 miliona kont

Serwis ma ponad 28 milionów członków.
z- 0
- #
- #
- #
- #
- #
- #
- 6
https://youtu.be/nfXIvVgdqc4
PS po ostatnim streamie znalazłem błąd, który dotknął takich firm jak: Microsoft, Adobe, Atlassian.. (lista jest długa ( ͡€ ͜ʖ ͡€))
#technologia #bugbounty #bezpieczenstwo #hacking #security
- 1
Potrzebna byłaby wąska i bezpieczna komunikacja z małym opóźnieniem, która nie zakłóca niczego.
Myślałem o paśmie RF, ale mnie to nie przekonuje na zdrowy rozum.
#iot #arduino #elektronikadiy #elektronika #hacking
- 0
Czy na radarach dopplera RCWL-0506 można zestawić połączenie i2c/uart między mikrokontrolereami?
@majsterV2: I2C na 99% nie, to jest protokół który potrafi się wyłożyć na miedzianej linii, jeśli ta jest dłuższa, niż metr, a Ty chcesz to puścić po medium akustycznym.
UART z prędkością rzędu 300 bodów pewnie by się dało, ale to będzie wielkie, brzydkie, zawodne w ój, serio lepiej idź w podczerwień. Albo postaw jak nowoczesny inżynier jakiegoś Access
5
Naruszenie danych Vertafore ujawniło dane 27,7 milionów kierowców z Teksasu

Wszystko przez mały błąd jednego człowieka.
z- 1
- #
- #
- #
- #
- #
- #
Ani PESEL-u.
Ani adresu.
Ani nru telefonu...
Ktoś
źródło: comment_1605292687yBkCrLputqpGOmbaIMHBeg.jpg
Pobierz2
Zdekompilowany kod źródłowy Cobalt Strike wyciekł do sieci

Domniemany zdekompilowany kod źródłowy zestawu narzędzi Cobalt Strike wyciekł do sieci.
z- 7
- #
- #
- #
- #
- #
- #
3
Lista ofensywnych programów open-source używanych przez cybergangi

Lista programów ofensywnych (Offensive Security Tool), które są używane przez hakerów, grupy APT oraz script kiddie.
z- 1
- #
- #
- #
- #
- #
- 1
#chrome #hasla #bezpieczenstwo #google #hacking
źródło: comment_1605187013EIcJc35qcg0uPKBHerpM8d.jpg
Pobierz5
Jak cyberprzestępcy sprawdzają, czy dana aplikacja jest podatna

Ten artykuł należy traktować jako typowe wprowadzenie do sprawdzania aplikacji.
z- 0
- #
- #
- #
- #
- #
- #
9
US Army zachęca do atakowania swojej sieci i płaci za znalezione błędy

US Army ogłosiła termin rozpoczęcia trzeciej edycji „Hack the Army”. Hakerskie zawody, w czasie których można będzie atakować sieć należącą do armii i zarobić na tym pieniądze, rozpocznie się 14 grudnia i potrwa do 28 stycznia lub do czasu, aż wszystkie nagrody pieniężne zostaną rozdysponowane
z- 2
- #
- #
- #
- #
- #















#hacking #niebezpiecznik
#bezpieczenstwo
źródło: comment_1605794639BBPXasQiyaLa48lqErZ5wL.jpg
Pobierz