Wszystko
Najnowsze
Archiwum
3
SurfingAttack: Sterowanie smartfonem przez drgania stołu jest możliwe

Nie od dziś wiadomo, że można użyć ultradźwięków w celu wydania komendy głosowej urządzeniu mobilnemu. Naukowcy ulepszyli jednak ten atak przenosząc drgania po powierzchni, co otwiera możliwość m.in. dwukierunkowej komunikacji z atakowanym urządzeniem.
z- 0
- #
- #
- #
- #
- #
- #
- 4
- 0
- 0
- 1413
https://sekurak.pl/wlamal-sie-do-kamer-cctv-nielegalnego-call-center-scamujacego-ludzi-demaskuje-sposoby-dzialania-scammerow/
#technologia #sekurak #bezpieczenstwo #scam #hacking
źródło: comment_1583229960VEdFU9gDGvpN39QrsIt8DR.jpg
PobierzNajlepsze było to że typ pojechało do US na konkurs długich bród... na lotnisku przejęło go DEA
źródło: comment_1583097271BLd8ibq3uoughtKUJdAz1b.jpg
Pobierz- 2
- 0
- 0
#hacking #linux #informatyka
echo -e "Adam
2000
Nowak
19" | shuf | tail -$[RANDOM%4+1] | tr
właśnie próbuję zrobić sql injection na mongodb emacsem przez sendmail, potem zaszyfrować bazę i nie oddać mu klucza
Komentarz usunięty przez moderatora
- 0
- 0
I teraz pytanie, pamiętam stare hasło, pamiętam odpowiedź na pytanie pomocnicze. Nie mam aktualnego numeru zapisanego w gmailu, nie mam też pomocniczego maila.
Jak ugryźć ten temat? W jaki sposób odzyskać hasło? Mniej-więcej pamietam jakie wpisałem ale odałem kombinację wielkich liter i cyfr - i chyba wypróbowałem wszystkie
- 1
5
Wyższe dodatki finansowe dla cyberżołnierzy

Decyzją ministra Mariusza Błaszczaka żołnierze zawodowi Wojska Polskiego wykonujący zadania związane z kryptologią i cyberbezpieczeństwem oraz projektowaniem i programowaniem systemów informatycznych otrzymają wyższe dodatki do uposażeń.
z- 3
- #
- #
- #
- #
- #
- #
44
Ewolucja Cerberusa – trojan bankowy umie już wykradać dane Google Authenticatora

Weryfikacja wieloetapowe znów okazała się podatna na przechwycenie składnika.
z- 3
- #
- #
- #
- #
- #
- #
- 330
Nowy przegląd ciekawych linków z branży IT już jest! - zapraszam do czytania :)
1) Programista zmuszony do zaprzestania pisania na klawiaturze, zaczyna dyktować kod - zobacz jak skonfigurował swoje środowisko
https://dusty.phillips.codes/2020/02/15/on-voice-coding/
źródło: comment_15827925527T9VsWcgRXnvQWaTIjtmEs.jpg
Pobierz- 7
15) Jak znaleźć pracę jako programista w Szwajcarii? Instrukcja krok po kroku wraz z opisem ogarnięcia biurokracji
https://swissdevjobs.ch/blog/how-to-find-job-as-software-developer-in-switzerland-complete-guide
INFO: pozwolenie na prace, założenie konta bankowego, wynajem mieszkania, ubezpieczenie zdrowotne. Jak to załatwić i ile to kosztuje?
Dziękuję, czekałem na to w końcu mogę się wyprowadzać.
- 6
A PayPal po raz kolejny pokazuje, że należy go omijać.
6
Kr00K: groźna podatność w obsłudze szyfrowania WPA2 w miliardach urządzeń

Możliwe jest przechwycenie danych z urządzeń wykorzystujących układy Broacom i Cypress.
z- 1
- #
- #
- #
- #
- #
- #
- 0
- 0
- 1
Jutro się spytam różowej czy ktoś zna jej hasło M$
@Oklasky: zakładaj i spytaj ją jeszcze raz czy coś robiła ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)
źródło: comment_1582666911DKI5SCzG4ki9N2n7DT0i5n.jpg
Pobierz- 1
360
RECON-NG - zdobywanie informacji o ludziach

Drugi odcinek z serii OSINT. Tym razem prezentowana jest aplikacja RECON-ng. Z jej pomocą zbierzemy komplet informacji na temat pracowników pewnej fundacji. Wszystkie zaprezentowane działania są w pełni legalne.
z- 36
- #
- #
- #
- #
- #
- #
trochę #hacking #windows #systemyoperacyjne
- 0
- 1
- 3
5
O przechwytywaniu haseł, skanowaniu maili i backdoorach...

W 90. odcinku podkastu „Cyber, cyber…”, Mirek Maj i Łukasz Jachowicz omawiają problem przechwytywania haseł na maszynie dającej dostęp do superkomputerów Centrum Obliczeniowego UW, sprzedawania danych przez dostawców darmowych programów oraz backdoorów w sprzęcie szyfrującym. A na zakończenie...
z- 0
- #
- #
- #
- #
- #
- #














