Jaki procesor maksymalnie?
Może być kilka procesorów
Ile ramu maksymalnie?
Jaka grafika max?
Wszystko
Najnowsze
Archiwum
0

CERT / CC wpadł na bardzo prosty pomysł, który może okazać się niezwykle skuteczny. Aż dziwne, że nikt do tej pory o tym nie pomyślał. CERT / CC postanowił uruchomić na Twitterze bota, którego zadaniem będzie nadanie podatnościom losowych nazw.
z9

W środku nocy groźny wirus atakuje wewnętrzną sieć firmy w której zniszczył już 75% programu. Na szczęście gej rambo haker włamuje się do niej i przenosi wirusa na dyskietkę. A, potem jest jeszcze więcej p---------a.
z
źródło: comment_160382510324WZRRPApLLv3NaQzKYxT7.jpg
PobierzKomentarz usunięty przez autora
416

Tajny eksperyment z 2007 roku dowiódł, że hackerzy mogą nie tylko "wyłączyć" sieć energetyczną, ale również zniszczyć składający się na nią sprzęt w sposób uniemożliwiający jego naprawienie. I wszystko to za pomocą pliku wielkości gifa.
z6

Prezentacja "Jak kochać to emaile, jak kraść to miliony" Adama Haertle z ZaufanaTrzeciaStrona.pl podczas konferencji SECURE 2020
z4

Przed sądem w niemieckim Trewirze rozpoczyna się proces w sprawie "cyberbunkra" nad Mozelą. Na ławie oskarżonych zasiada 8 osób, które urządziły w bunkrze w Traben-Trarbach, należącym kiedyś do NATO, serwerownię wykorzystywaną do nielegalnych interesów.
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
#niebezpiecznik #zaufanatrzeciastrona #sekurak #security #hacking
źródło: comment_1604356648sLVSRT6PghDcgDykWjWOIl.jpg
Pobierz