Co to za zielony profil niby mój? http://www.wykop.pl/ludzie/EICidX/
Co jest grane i jakim cudem?
Mój
Wszystko
Najnowsze
Archiwum
9

Przechwycona rozmowa FBI ze Scotland Yardem (z napisami PL): http://tinyurl.com/8mjtgxf
z5

Według raportu BBC, 20-letni francuski haker oszukał ponad 17 tys. osób wykorzystując do tego celu trojana w przebraniu legalnych aplikacji na smartfony. W wyniku ataku Francuz zdobył około pół miliona euro.
z30

Minister spraw wewnętrznych, do której należy ostateczna decyzja w sprawie ekstredycji, opowiedziała się przeciwko wysłaniu mężczyzny do Stanów Zjednoczonych. -----To ostatecznie zamyka sprawę-----
z13
Mapa ataków cybernetycznych live
z15
Mapa cyberataków z całego świata w czasie rzeczywistym.
z19

Badacze z firmy ESET przyglądają się grupie, która na rosyjskich forach rekrutuje hakerów i oferuje im pieniądze w zamian za instalowanie szkodliwego oprogramowania na urządzeniach z Androidem. Głównymi ofiarami ich działań padają Rosjanie, którzy instalują programy zainfekowane złośliwym kodem.
z18

Kolejna wersja Wykop HackMe
z84

Coś dla wykopowych hakerów/crackerów :)
z8

Polacy wciąż nie zdają sobie sprawy z powagi zagrożenia, ale też nie ufają dokumentom zbliżeniowym. Dzięki nowym technologiom pojawia się natomiast coraz więcej możliwości na ominięcie systemów płatniczych, nie pozostawiających większych śladów działalności hakerów.
z37

Hakerzy zaatakowali stronę moskiewskiego sądu, który w piątek na dwa lata skazał dziewczyny z punkowej grupy Pussy Riot. Rano na stronie pojawiło się kilka antyputinowskich haseł i homoseksualny teledysk.
z286

9 milionów euro - tyle zapłaciły władze landu Nadrenia Północna-Westfalia za cztery płyty CD. Na nośnikach znajdowały się dane podatników, którzy ukryli pieniądze przed niemieckim fiskusem w szwajcarskich bankach.
z91

Niektóre działania grupy hakerskiej Anonymous są, delikatnie rzecz ujmując, kontrowersyjne. Tym razem pokazali światu to, co w nich najlepsze.
z38

Francuski analityk stworzył aplikację złośliwego kodu niewykrywalną przez narzędzia stosowane do ochrony komputerów PC, utrzymującą się w komputerze mimo zmiany dysku twardego lub reinstalacji system operacyjnego. Umożliwia ona przejęcie kontroli nad komputerem, kradzież haseł i danych.
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
#haker #psujo
źródło: comment_eKVLa1hAc4Tx0WG93q0pT4By0T8mXFn0.jpg
Pobierz