Aktywne Wpisy
mirko_anonim +8
✨️ Obserwuj #mirkoanonim
#anonimowe #zwiazki #seks
Pytanie do byłych i obecnych kochanek oraz do niebieskich którzy kochankę posiadają: Po jakim czasie można się spodziewać, że facet zostawi dla was żonę? Czy panowie, w ogóle zamierzacie zostawić swoje żony dla kochanek? Mam tutaj na myśli takie układy, w którym były obietnice wspólnego życia.
Ja obecnie czuję się oszukana i okłamana. Jakiś rok temu w sierpniu weszłam w taki układ. Zakochałam się bez pamięci.
#anonimowe #zwiazki #seks
Pytanie do byłych i obecnych kochanek oraz do niebieskich którzy kochankę posiadają: Po jakim czasie można się spodziewać, że facet zostawi dla was żonę? Czy panowie, w ogóle zamierzacie zostawić swoje żony dla kochanek? Mam tutaj na myśli takie układy, w którym były obietnice wspólnego życia.
Ja obecnie czuję się oszukana i okłamana. Jakiś rok temu w sierpniu weszłam w taki układ. Zakochałam się bez pamięci.
• USB Rubber Ducky – wygląda jak pendrive ale jest emulatorem klawiatury, potrafi wysłać wcześniej zaprogramowaną sekwencję klawiszy po umieszczeniu w porcie USB. Jeżeli nie blokujesz komputera gdy od niego odchodzisz – można włożyć taki przedmiot do portu i wykonać na nim dowolną komendę zamiast pisać ją na klawiaturze.
• USB Ninja – podobne narzędzie jednak wyglądem przypomina zwyczajny kabel używany do ładowania telefonów komórkowych. Złośliwe działanie aktywuje się zdalnie – poprzez dołączony pilot.
• Proxmark – pozwala na kopiowanie kart dostępu, które są używane w biurach firm.
• BLEKey – nie zawsze da się wykonać kopię karty. Jeśli możliwy jest fizyczny dostęp do czytnika – można podsłuchać komunikację wiegand.
• Screen Crab – czy wiesz jakie kable podłączone są do rzutnika w salce konferencyjnej? Ta puszka przechwytuje obraz, który pojawia się na ekranie i zapisuje go na karcie SD.
• DSTIKE Deauther Watch – zegarek, który pozwala odłączyć innego użytkownika od sieci WIFI.
• Packet Squirrel – pozwala na atak man-in-the-middle. Wpinasz jeden kabel Ethernet po jednej stronie a drugi – po drugiej. Cały niezaszyfrowany ruch może być podsłuchiwany przez urządzenie.
Chcesz dowiedzieć się więcej?
- Zobacz nagranie webinaru,
- lub przeczytaj wpis na blogu.
- Materiału możesz także posłuchać na Spotify, Google Podcast oraz Apple Podcast i Anchor.
Subskrybuj kanał na YouTube
Chcesz otrzymywać takie materiały na swój email? Dołącz do newslettera.
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.
#firma #biznes #polska #gruparatowaniapoziomu #ciekawostki #informatyka #security #bezpieczenstwo #nauka #praca
Możesz zapisać/wypisać się klikając na nazwę listy.
! @KacperSzurek @Mashe @UrimTumim @porque @NERP @Smevios @Jakplus @Pioneer95 @ThatPart @szczeppan @Zielarz25 @press2210 @Dorrek @hiroszi @jerekp @Dyktus @bovver91 @Campell @ghostd @heow @Bakanany @arais_siara @Pies_Benek @HeinzDundersztyc @johnyboy @MojeTrzecieKonto @Deflaut @cytawek @dziki_bak @balor @elpredatoro @notoniewiem @czechu @arba @Wroneczek @xDRpl @umiarkowany_ekstremista @bartex121 @madox @Ravciu @brudny @luznoluzno @phund @int @sebekk23 @Melisandre @kintoro @Narrorek @nick230 @3denos
Komentarz usunięty przez moderatora
Komentarz usunięty przez autora