Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły czasu jest trochę więcej, to polecamy Wam zagłębienie się w lekturze.
- [PL] Analiza Banatrixa autorstwa CERT
- [PL] Gra na temat prywatności od Panoptykonu
- Materiały z konferencji DEFCON 22
- Scenariusz kradzieży sesji Facebooka i logowania do Tindera
- Świetne hakowanie bezprzewodowego dzwonka
- Urządzenie USB automatycznie infekujące OS X
- Ciekawy błąd w *niksowych systemach uwierzytelnienia
- Udany atak na ICANN
- Kto był agentem FBI w SR2.0? Tropy prowadzą do Cirrusa
- Verizon sprzedaje szyfrowany telefon – z wbudowaną tylną furtką
- Strategie walki z piratami wyciekły z Sony
- Wyciek danych z serwisu tapatalk.com
- 12 błędów w Ettercapie
- Błąd w RevSlider użyty do budowy botnetu i druga część analizy
- Raport z (nie)bezpieczeństwa Sony Pictures
- Przykład ataku na Chrome
- Krótka analiza APT Inception/Red October w wersji na Androida
- Botnet oparty na urządzeniach QNAP
- Wykrywanie honeypota Kippo
- [PDF] Jak rewelacje Snowdena zmieniły sposób korzystania z sieci
- Jak Krebs kolejnego spamera (i DDoSera) wyśledził
- Instrukcje przemytu z II wojny światowej
- Tajemnice, które można znaleźć w kodzie aplikacji mobilnych
- Identyfikacja właściciela w oparciu o drgania obrazu w kamerze
- Jak zarabiać na bitcoinach w 10 prostych krokach
- „Głupi” wirus w Pythonie omija antywirusy i IPSy
- Włamywacze dostali się do serbskiego odpowiednika PESELu
- Nowy atak APT z serwerami m. in. w Polsce
- Platforma do testów Bluetooth
- Analiza downloadera win32.Bundpil.ac
- Botnet dystrybuowany przez lukę w IE
- Ciekawe narzędzie do wizualizacji złośliwego oprogramowania
- Problem z LastPassem na Androidzie
- Niebezpieczny CSRF w W3 Total Cache
- Analiza nowego wariantu ataku POODLE
- [PDF] Raport na temat aktualnych ofert na czarnym rynku
- Narzędzie do analizy plików OLE
- [PDF] Obszerny raport na temat TorrentLockera
- Spodnie z kieszeniami ekranującymi RFID
- Wstępna analiza włamania do Ars Technica
- Najnowszy irański atak na infrastrukturę krytyczną
- Phase bot – bezplikowy rootkit
- Analiza ataku phishingowego
- Ophionlocker, czyli dowód, że każdy może programować
- Steganografia w złośliwym oprogramowaniu – przykład
- Dissent: anonimowy system grupowej komunikacji
- Analiza złośliwego oprogramowania użytego w ataku na Sony
- Nowy trend, czyli Browserlocker
- Ulepszona wersja narzędzia do atakowania kopii w iCloud
- Blockchain jako C&C botnetu
- Chthonic, czyli nowy wariant Zeusa
- Szczegółowa analiza konia trojańskiego Dyre
- Wyszedł nowy John the Ripper Jumbo (1.8.0)
- Nowe narzędzie autora hashcata do tworzenia kandydatów haseł
- Nowy wariant złośliwego oprogramowania atakującego terminale POS
- Jak spam radzi sobie z filtrami
- Nowy DGA dla Zeusa P2P
- Opis rynku kradzionych smartfonów w USA
- Hakowanie elektrycznych deskorolek
- Raport niemieckiego urzędu wskazuje na uszkodzenia w hucie stali po ataku APT
- Omijanie uwierzytelnienia w kamerze Edimax
Komentarze
dzienki, wie ktoś jak włamać się komuś na facebooka?
Sprawa nie jest tak prosta jak mogłoby się wydawać. Bardzo wiele zależy od odpowiedniej klawiatury. Niestety na takiej zwykłej za 20-30 zł niewiele zdziałasz. Ceny klawiatur o których mowa oscylują w granicach 200-300 zł przy czym należy pamiętać że im droższa tym szybciej i łatwiej się hakuje.
Mają one magiczny, czerwony przycisk z napisem „Hack”, „Hakuj” (w zależności od języka).
Wyglada mniej więcej tak: http://ak.picdn.net/shutterstock/videos/5839373/preview/stock-footage-hack-button-on-computer-keyboard-key-is-pressed-user-makes-search-enters-query-into-browser.jpg