Zapraszam zainteresowanych #security #hacking #ctf #bugbounty ale i #programowanie
Wszystko
Najnowsze
Archiwum
6
Google ostrzega przed poważną luką Bluetooth „BleedingTooth” w jądrze Linuksa

Intel zaleca aktualizację do j---a Linuksa 5.9, aby złagodzić poważną lukę znalezioną przez Google w stosie Bluetooth Linuksa.
z- 0
- #
- #
- #
- #
- #
- #
14
Problemy konkurencji wykopu po ataku DoS i problemy z dostępem.

Po długofalowym ataku DoS, system wrócił do pełnego działania. Sprawcy nie zostaną ukarani ;)A raczej nagrodzeni za znalezienie wąskiego gardła w sockecie: proszę zgłosić się po nagrodę! xDD
z- 6
- #
- #
- #
- #
3
"Nie poddamy się! Nie oszukają nas! Dociśniemy go!" Atak "cyberpartyzantów".

Grupa popierających białoruski protest hakerów poinformowała o włamaniu na strony internetowe białoruskiego państwowego koncernu Biełnaftachim, mińskich zakładów samochodowych MAZ i Federacji Związków Zawodowych.
z- 0
- #
- #
- #
- #
- #
- #
- 3
Zapraszam zainteresowanych #security #hacking #ctf #bugbounty ale i #programowanie
- 2
Zapraszam na live z bezpieczeństwa, będzie hackowanie rzeczy live! (oczywiście tylko etycznie ;) )
https://youtu.be/pLcqWwyyyE8
#technologia #bugbounty #bezpieczenstwo #hacking #security
Jest zalogowany na tej samej maszynie linuxowej przez ssh co ja.
#hacking
- 0
8
Okup ~80 mln PLN za uderzenie przez ransomware w wielką firmę software'ową

Operatorzy Clopa opublikowali w ramach dowodu paczkę wykradzionych danych: e-maile, skany paszportów, dokumenty finansowe. Sama spółka obsługuje ~10 000 klientów i jest siódmą co do wielkości firmą softwareową w Europie. Żądana kwota okupu to ~20 000 00 USD.
z- 11
- #
- #
- #
- #
- #
- #
Czy to normalne że płatny stream jest tak słabo

- 1
- 3
Zobaczymy ile zapłacą i czy w ogóle (。◕‿‿◕。)
#security #hacking #chwalesie
źródło: comment_1602195396YgBN7dLBCiBpZ78EWJIv1V.jpg
PobierzPomóżcie zrobić spis dobrych, polecanych kanałów na YT o tematyce pentestingu i it sec
Ja natknąłem się na
Security Now - ciekawostki doniesienia z branży publikowane filmy co ok tydzień trwające po 2h można je traktować jak podcasty bo wiele nie jest wyświetlane a w opisie zawsze jest też transkrypt
- 4
Odnośnie podkastów: Cyber Security Sauna, Security Conversations, Security Voices, Software Security Gurus i The Secure Developer. Jest jeszcze o Darknet Diaries, ale osobiście nie lubię tego typu narracji.
Moja własna Cyberiada będzie przeżywała odrodzenie w
https://niebezpiecznik.pl/post/mindfck-wstrzasajaca-i-otwierajaca-oczy-ksiazka-juz-w-polsce/
Podczas lektury zwroty "o ku*#$" i "ja pier@%$#" same cisną się na usta. Policzcie ile będzie ich u Was...
#security #bezpieczenstwo #niebezpiecznik #hacking #ksiazki #prywatnosc #inwigilacja #facebook
źródło: comment_1601837596YBu6acA1iNjXNgkeg38Hdd.jpg
Pobierz- 3
W końcu nowy film, a w nim - mówię o bounty od Samsunga (bo załatali błąd), dostałem pracę w Security i będę prowadził live o bezpieczeństwie!
@@@ Harmonogram liveów @@@
- Piątek (09.10.2020) 18:00 - 21:00
- Niedziela (11.10.2020) 16:00 -
- 1
#security
#hacking
#pentesting
#infromatyka
#bugbounty #hacking
#covid19 #cyberbezpieczenstwo #hacking #antywirus
źródło: comment_1601637509y6hQYzAb8DtpnEWmWnVBdi.jpg
PobierzKomentarz usunięty przez autora
- 0
- 0
#informatyka #stronywww #hacking
- 6


















#hacking #informatyka #security #bezpieczenstwo
źródło: comment_16024429017zYc22EbwTvqKG5KI3ZyhP.jpg
Pobierzhttps://zaufanatrzeciastrona.pl/post/kryptografia-hasel-maskowanych-czyli-magia-matematyki/