
- Cronox
- 77LatBedeNiedojrzaly
Wszystko
Wszystkie
Archiwum
48
Znany polski haker opracował i zaprezentował nową metodę ataku na internautów, która polega na zmuszeniu internautów odwiedzających specjalnie spreparowane witryny, do wprowadzania określonych tekstów w ramach dowolnej innej witryny! Wszystko zostało opatrzone ciekawym przykładem praktycznym.
z4
Mechanizm DRM miał stanowić przede wszystkim skuteczną ochronę praw autorskich twórców. W praktyce DRM okazał się jednak totalną porażką oraz koszmarem nękającym legalnych użytkowników! Oto zabawny komiks (oparty na faktach) stanowiący świetne podsumowanie klęski DRM...
z44
Ukazał się dodatek do Firefoksa pozwalający między innymi na łamanie haseł do kont poczty e-mail oraz innych usług online! Ciekawy artykuł opatrzony przykładem łamania hasła do poczty e-mail.
z8
Pojawiły się doniesienia, że założyciel oraz dyrektor generalny Facebooka, dokonywał włamań do kont pocztowych należących do użytkowników swego serwisu. Wbrew obiegowej opinii administratorzy portali mogą poznać nasze hasła, czy podobne przypadki zdarzają się więc również gdzie indziej?
z237
Interesujący materiał o działalności oraz zatrzymaniu (video) tureckiego crackera. Jeśli zastanawialiście się kiedyś, jak wygląda pokój komputerowego przestępcy... to macie teraz okazję zobaczyć :).
z20
Kolejny dowód na to, że Firefox wcale nie jest mniej dziurawy od innych przeglądarek internetowych...
z433
Okazuje się, że najbezpieczniejszą metodą przechowywania naszych haseł jest przysłowiowa... żółta karteczka! Metoda jest nie do złamania, a do tego nie musimy się uczyć wszystkich naszych haseł na pamięć!
z24
Łotysze znaleźli metodę na zrobienie czystki z łapówkarzami, oszustami, nieuczciwymi urzędnikami. Armia Ludowa Czwartego Przebudzenia wkroczyła do akcji.
z32
Haker używający pseudonimu Neo włamał się (prawdopodobnie wielkrotnie) do serwerów łotewskiej skarbówki. Dzięki temu skopiował dane o wynagrodzeniach VIPów z Rygi.
z5
Portal Wirtualna Polska zamknął lukę w swym serwisie poczty elektronicznej poczta.wp.pl. Przypomnijmy, że błąd pozwalał intruzowi na przechwycenie danych logowania (nazwy użytkownika oraz hasła). Okazuje się jednak, że podobny błąd nadal występuje w serwisie poczta.o2.pl!
z5
Amerykańskie władze przyznały, że udało się odkryć tożsamość człowieka, który umożliwił chińskim hakerom atak na Google.
z9
Błąd projektowy obecny w serwisie poczta.wp.pl pozwala potencjalnemu intruzowi na przechwycenie danych logowania (nazwy użytkownika oraz hasła) należących do użytkowników tej popularnej usługi pocztowej. Problem ten wynika z nieodpowiedniego zabezpieczenia procesu zmiany hasła.
z69
Być może czasem zastanawiacie się... jak do licha robią to komputerowi przestępcy? Jak to możliwe, że udaje im się przejmować kontrolę nad tysiącami komputerów należących do nic nie podejrzewających internautów? Okazuje się, że jest to prostsze niż się Wam wydaje!
z49
Nowy błąd w Firefoksie 3.6 umożliwia zdalne wykonanie dowolnego kodu, nie istnieje poprawka zamykająca tę lukę!
z237
Trusted Platform Module (TPM) to opracowany przez Trusted Computing Group układ scalony (jak również standard budowy takich układów), który sprzętowo realizuje najróżniejsze funkcje...
z8
Internetową szkołę hakerów, która tysiącom zwerbowanych online uczniów zapewniała płatne szkolenia w dziedzinie ataków cybernetycznych, zlikwidowała milicja w środkowych Chinach.
z4
...wirtualni włamywacze zmienili kierunek działań. Dziś ich celem jest stworzenie polimorficznego zagrożenia, które będzie w stanie obejść mechanizmy wykrywania antywirusa....
z4
Przedstawia krótką historię Kewina
z4
Autor exploita PlayStation 3 udostępnił go publicznie w internecie. Za jego pomocą można obmyślić sposób uruchamiania nieoficjalnych wersji oprogramowania, a co za tym idzie kopii zapasowych gier.
z
Wykop.pl