https://sekurak.pl/phar-zlo-w-php-ktore-czai-sie-juz-10-lat-pierwsze-exploity/
#sekurak #webdev #programowanie #security #bezpieczenstwo
Wszystko
Najnowsze
Archiwum
źródło: comment_hAFprRTg9qYnm24bK82LhhwdN5H0Uvo9.jpg
Pobierz
źródło: comment_qXwSAK7efNLSg0TJHLfU5T31vaau5irp.jpg
Pobierz26
Budowanie narzędzi do zarządzania sporą infrastrukturą nie jest prostym zadaniem. Czasem wystarczy jeden błąd by okazało się, że infrastrukturą może zarządzać każdy internauta, znający odpowiedniego linka. Możliwość samodzielnego prz...
z669

operator Vectra odmówił podania danych abonenta, ze względu na "problemy techniczne". Czyli o tym co zrobiła Anna kiedy ukradli jej pieniądze z karty. W tle polski hotel i kasyno na Malcie.
z2

Przeszukujemy bazę KeePass i ujawniamy hasła, które wyciekły do sieci. Krótki poradnik instalacji i uruchomienia python'owego narzędzia.
z
źródło: comment_mPmGfhy44rQXG9elJRwjmAnAgYSfk6uH.jpg
Pobierz3

Specjaliści z McAfee spodziewają się, że w tym roku atakujący skupią się już nie tylko na smartfonach i innych urządzeniach mobilnych, lecz także na infekowaniu urządzeń Internetu Rzeczy: „jeśli 2018 był rokiem mobilnego malware, to w roku 2019 malware będzie wszędzie”.
z4

"Informacja o zamiarze wszczęcia kontroli skarbowej" wiadomości e-mail o takiej treści są oszustwem. Izba Administracji Skarbowej ostrzega, ...
z
źródło: comment_IoqWORUD2RtO5iIt3XsWxndaJZXV8WEd.jpg
Pobierz40

i zapoznać się z Twoimi wrażliwymi danymi osobowymi. Przez procedurę zmiany e-maila. Wystarczyło z innego adresu poprosić o zmianę e-maila na czyimś koncie i gotowe. Trik działał nawet po wprowadzeniu zabezpieczeń, bo "pracownicy ich nie zrozumieli"...
z5

CVE-2019–3924 dotyczy firmware RouterOS dla gałęzi stabilnej i gałęzi wsparcia długoterminowego. Podatność umożliwia nieuwierzytelnionemu intruzowi wysłanie żądań proxy TCP i UDP przez port używany przez aplikację Winbox do zarządzania — pod warunkiem, że Winbox jest wystawiony do...
zWe are contacting you because we received information that a malicious third party is claiming to have accessed user data at over 30 companies including Gfycat. While we have not been able to
źródło: comment_d4WNZ7MM2Lgy2wL0EwKCsLReE4lN66A9.jpg
Pobierz2

Sieć 5G właśnie doczekała się pierwszej poważnej podatności – inwigilacja użytkowników za pomocą urządzeń pokroju Stingraya wciąż jest możliwe. Za pomocą przejętej i odpowiednio spreparowanej wiadomości stronicowania możliwe jest przechwycenie komunikacji, śledzenie oraz atak DoS.
z
źródło: comment_RqTmbcjFTgC8MpQ9qEsMuMnbYgLfyO7A.jpg
Pobierz
źródło: comment_qjiGhuaBovKFwVgicp1EYKkLM1xF0WYK.jpg
Pobierz
źródło: comment_iprrzL5UsAqmMsXQ3BEylf6KqdIswZEq.jpg
Pobierz
źródło: comment_pmVK5wl6AvgOCcax7bwmHj8vAYeX7VIj.jpg
PobierzRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
https://www.wykop.pl/link/4822135/torrenty-na-stronach-uniwersytetu-warszawskiego-i-admin-wat-ktory-dostawal-maile/
#bezpieczenstwo #hacking #studbaza #studia #security #niebezpiecznik #uw #pwr #wat
źródło: comment_fAvHKlULTFxMVBSheugxva63fuixEOtG.jpg
Pobierzicm.edu.plpotrafiły iść w świat grube transfery protokołem bittorrent, i nie były to dystrybucje Linuksa ( ͡° ͜ʖ ͡°) Pomijam jakąś drobnicę, że na międzykampusowej sieci Politechniki Warszawskiej był hub DC++.