@sekurak:
`i = setInterval(I=>{
document.body.style.backgroundColor = 0;
document.body.style.color = "#0ff";
document.body.innerHTML = "

" + document.head.textContent.replace(/ᅠ‌*/g, "").replace(/"'.*'"/, "\"''\"").replace(/./g, x=>`<b "0ff"}"="" "ff0"][i++="" %="" 5]="" f0f",="" style="color:#${[" ||="">${x}</b>`) + ""
}
, 100)`

Tak się teraz robi kolorki ^^
  • Odpowiedz
Witam murki. Jakiś czas temu zacząłem bardziej interesować się tematem Reverse Engineeringu, ze względu na to, że w pracy dużo piszę w assemblerze. Na Sekuraku pojawiła się ostatnio dość ciekawa pozycja na ten temat:

-> Reverse Engineering for Beginners

Autor tej książki zwraca się do czytelników o pomoc z jej translacją, a że czasu ostatnio mam więcej. Pomyślałem że skoro i tak ją czytam pomogę facetowi, może komuś pomoże w nauce, a
@Kavelach: sytuacja podobna do hasła na bios, jak ktoś ma dostęp do biosu to i ma dostęp do dysku. Przełoży do innego kompa i po sprawie. A z tego co dzisiaj ludzie pisali to już wyszła poprawka łatająca ten błąd.
  • Odpowiedz
Dziś każdy może stać się internetowym szantażystą i bez znajomości programowania stworzyć własne narzędzie które będzie szyfrować dane użytkowników, a za opłatą odszyfruje.
http://www.wykop.pl/link/2861335/dzis-kazdy-moze-stac-sie-internetowym-szantazysta-ransomware-as-a-service/
#internet #malware #mikroreklama taguje też #niebezpiecznik mimo iż artykuł z #sekurak ponieważ myślę, że temat będzie bliski i czytelnikom ww serwisu. #bezpieczenstwo #it