Wszystko
Najnowsze
Archiwum
- 0
- 0
Gość na tym podcaście https://youtu.be/xk80V-wGYiI?t=213 (3:35) opowiada jak odkrył tożsamość osoby, która napisała komentarz pod filmem na YT. I opowiada w taki sposób jakby to było super proste i mógł to zrobić każdy, no a mi się nie wydaje żeby tak było. Jak niby to zrobić? Nie wiem czy ksiądz bajdurzy? Co myślicie? W komentarzach pod tym filmem jest rzekomy "Ibrachim" https://www.youtube.com/watch?v=DEeT_z_vESs
#osint #haker #
Po pierwsze przy rejestracji konta google weryfikacja numeru telefonu nie jest konieczna, a przy użyciu stacjonarnego adresu IP przy założeniu konta google pierwszy raz na 95%+ nie wystąpi.
Po drugie google nie udostępnia tego numeru nikomu innemu niż służbom
Cześć,
Chciałbym postawić na procesorze Intel serwer gdzie bede mogl z kazdego zakątka kraju mógł wejść i zarządać zasobami - beda tam glownie dokumenty, skany itp itp. Pytanie na co zwrocic uwage przy skladaniu podzespolow oraz jakiego oprogramowania uzyć aby wzglednie bezpiecznie korzystac i nie
Cześć,
Z racji ze wszystko przeszlo juz dawno na FB w postaci grup. W jakis sposob jestem zmuszony do korzystania z tego tworu. Irytuje mnine tylko, ze na tablicy wyswietlaja mi sie art sponsorowane, jakies artykuly z tylka mimo, ze niczego nie lajkuje i nie mam w polubionych
- 0
64
Hakerzy zabili mu krowę
Jak informuje serwis Swissinfo, jakaś grupa hackerska zaatakowała komputer szwajcarskiego rolnika, który był przez niego wykorzystywany do sterowania automatyczną dojarką co przyczyniło się do śmierci jednej z krów
z- 16
- #
- #
- #
- #
- #
- #
Moze mi ktos wyjasnic jak dziala algorytm na facebook. NIGDZIE nie wpisywalem tej informacji ani tez nie rozmawialem z nikim jedynie co to mialem w myslach zakup tej rzeczy i nagle pokazuje mi sie propozycja irygatora ktory w cholere sie zgadza xDD. To juz nie pierwsza taka sytuacja.
- 1
0
Jak to możliwe interwencja?
Dzisiaj oglądając interwencję zaciekawił mnie reportaż. Link poniżej.Wie ktoś jak to możliwe? https://interwencja.polsatnews.pl/reportaz/2024-06-20/jest-jak-duch-przejmuje-ich-telefony-nawet-nowe-numery/
z- 1
- #
- #
- #
Hej,
Chce sobie zrobic trzydniowy trip do lasu rowerem. Mam internet w formie karty sim od Orange. Jaki polecacie router przenosny ktory na pewno sciagniecie zasieg aby wieczorkiem obejrzec jakis film w krzakach(
aby wieczorkiem obejrzec jakis film w krzakach
@mateuszdinozaur: Offline. Bo zamiast szukac spotu gdzie rozbic namiot bedziesz szukac spotu gdzie zasieg zlapie.
- 0
Jeden z kilku somsiadow jest hakerem ciągle włamuje mi się na wifi i internet mi spowalnia. Próbowałem zmieniać hasło, generowalem na nowo mac id rutera. A ten dziad ciągle mi się wtrynia na sieć. W połączeniach urządzeń ciągle jest aktywny, próbowałem go odłączać, ograniczać prędkość i jak makiem zasiał...
Co mogę zrobić w takiej sytuacji żeby go odciąć od mojego internetu, wszystkie próby
18-letni chłopak omija wadliwe zabezpieczenia wielomiliardowej korporacji:
sąd - TERRORYSTA, MORDERCA, DOŻYWOCIE!!! (bo straciły scierwa sumę po jaką by się nie schyliły na ulicy) - można powiedzieć, że chłopaka zabili
wielomiliardowe korporacje niszczą społeczeństwo, powoduja choroby psychiczne, niszczą i trują środowisko, manipulują, oszukują:
Co nie zmienia faktu że to dość dziwna sytuacja i brzmi trochę jak z jakiegoś cyberpunka.
A co do drugiej części zgadzam się zupełnie.
na dozywocie. Chlopak nic zlego nie zrobil!
Nie znam zupełnie sprawy o nie wiem co właściwie zrobił ten dzieciak. Ale jeśli złamał GTA6 i udostępnił w sieci to zdecydowanie nie jest to nic.
Przyczynił się do strat liczonych w grubych milionach a może i miliardach.
I można sobie p-------ć że to tylko pieniądze złej korporacji i że nie są warte zmarnowania życia młodego człowieka, ale tak na prawdę za tymi cyferkami stoi
34
Ujawnione kolejne dane wykradzione firmie ALAB. Hakerzy mają umowy i dokumenty..
"Cyberprzestępcy umieścili w internecie dokumenty zawierające dane tysięcy współpracowników i dostawców sieci laboratorów diagnostycznych. Wśród nich znajdują się numery PESEL, adresy zamieszkania oraz wysokości wynagrodzenia."
z- 16
- #
- #
- #
- #
- #
- #
13
Rosyjscy hakerzy spełnili groźby. Dane Boeinga ujawnione
Wewnętrzne dane Boeinga, jednego z największych na świecie dostawców z branży obronnej, kosmicznej lotnictwa cywilnego i kosmicznej, zostały w piątek opublikowane w Internecie przez Lockbit.
z- 2
- #
- #
- #
- #
- #
Mam pytanie jak aliexpress blokuje multi konta? W oparciu o co i jak mozna to ominac?
540
Sieć Lycamobile polska zaatakowana!
Przestępcy przejęli takie dane jak numery telefonów, dane adresowe, hasła, emaile i dane metryczne, poza tym kopie paszportów, lub dowodów osobistych, oraz częściowo kart płatniczych, jak i zaszyfrowane dane o nich... Jednym słowem przejęli chyba wszystko...
z- 118
- #
- #
- #
- #
- #
- #
4
Hakerzy już w 16 godzin docierają do najważniejszych zasobów firm.
Według analiz zespołu Sophos X-Ops najbardziej powszechnymi atakami na firmy były te z wykorzystaniem ransomware. Stanowiły one aż 69% wszystkich badanych przypadków. Co więcej, w czterech na pięć ataków cyberprzestępcy szyfrowali firmowe pliki poza godzinami pracy przedsiębiorstw. Blisko połowa…
z- 1
- #
- #
- #
- #
- #
- #
8
Hakerzy mogą czytać z danych wyciągniętych z polskiej akademii jak z książki
Gen. Piotr Pytel przeanalizował dla nas działania hakerskiej grupy CyberTriad, której włamanie do Akademii Sztuki Wojennej opisaliśmy. Nie jest to przypadkowa organizacja: potrafi skutecznie uderzyć w duże instytucje, a także w infrastrukturę w wielu krajach. Celem ich ataków są NATO i Ukraina. Pols
z- 2
- #
- #
- #
- #
- #
- #
4
Hakerzy mogą podsłuchiwać nasze klawiatury - dosłownie podsłuchiwać...
Podczas procesu szkolenia algorytmu do klasyfikacji dźwięku klawiatury, wykorzystującego platformę Zoom, osiągnięto dokładność na poziomie 93%. Hakerzy mogą podsłuchiwać nasze klawiatury.
z- 5
- #
- #
- #
- #
- #
- #