• 1
@mrq: dokładnie, pamiętam jeszcze jak na dyskietkach się zgrywało.
Swoją drogą ten format strony był mega czytelny i funkcjonalny
  • Odpowiedz
  • 1
@Ja_tutaJ Dzięki, spróbuję w pracy rano. Choć wątpię żeby ten debugging był włączony. Nic w nim w sumie nie grzebałem a podejrzewam że to nie jest standardowo włączone. Mimo wszystko dziękuję!
  • Odpowiedz
Czy ktoś wie, co ostatnio stało się na HN? Jakiś poważny atak? Na początku zauważyłem dziwne komentarze, dosłownie wyglądający jak spam, prawie na każdym poście to było, a nie raz, sam HN odmówił posłuszeństwa, bo był zajęty tworzeniu nowych kont dla tych spamerów, ja przeglądam regularnie HN, nawet to moje pierwsze zajecie po wstaniu z łóżka.

Ale czegoś takiego jeszcze nie widziałem, PG bardzo dba o antyspam, więc co się tym razem
  • Odpowiedz
Lata temu kojarzę stronkę na której były różne zadania "hackerskie", od najprostszych, gdzie hasło było zapisane plaintextem w kodzie strony po bardziej zaawansowe, jakieś sql inject, był też dział z odszyfrowywaniem wiadomości. Za wykonane zadania zdobywało się punkty, które przypisywały się do konta. Kojarzy może czy dalej istnieje i jak się nazywa? Ewentualnie coś w podobnym klimacie? Trochę #hacking i trochę #gry
Co dajemy przestępcom - [CiekaWizja Wiktor Niedzicki]

Na początku wojny w Ukrainie rosyjscy żołnierze zamieszczali w mediach społecznościowych swoje fotografie na tle czołgów czy armat. Wywiad ukraiński przeanalizował te dane i ustalił położenie jednostek. Wystarczył pocisk z działa lub rakieta. Za lekkomyślność zapłacili życiem. Już 8 lat temu Cambridge Analitica pomogła zwolennikom Donalda Trumpa lepiej docierać do wyborców. A wszystko dzięki zbieraniu informacji w mediach społecznościowych. Aktywiści otrzymywali dane na temat poglądów
POPCORN-KERNAL -  Co dajemy przestępcom - [CiekaWizja Wiktor Niedzicki]
Na początku w...
  • Odpowiedz
#pytaniedoeksperta #informatyka #hacking
Mirki mam pdf, w którym muszę złamać hasło, wiem, jaki jest pierwszy i ostatni znak hasła, wiem, że na drugim miejscu jest cyfra, a pozostałe pola to duże i małe litery, no i wiem ile hasło ma znaków. Czym to próbować złamać? hashcatem wszędzie widzę, że wykorzystuje się word listę jakąś obszerną, jakbym mógł ograniczyć sprawdzanie tym co wiem to powinno dość szybko złamać hasło
wiem, jaki jest pierwszy i ostatni znak hasła, wiem, że na drugim miejscu jest cyfra, a pozostałe pola to duże i małe litery, no i wiem ile hasło ma znaków.


@p03e: Załóżmy, że pierwszy znak to @, ostatni !, a hasło ma długość 8 znaków:

Montujesz to tak:

command ... -a 3 -1 @ -2 ! -3 ?l?u ?1?d?3?3?3?3?3?2
ale powinno zadziałać także:

command ... -a 3 -3 ?l?u @?d?3?3?3?3?3!
  • Odpowiedz
Co to za typ ataku?


@art212: to jest typ ataku password changer, teraz masz #!$%@? że o ja #!$%@?. Będą się same żarówki włączały i wyłączały i będą się działy rzeczy niestworzone. Lepiej kupuj bilet do meksyku
  • Odpowiedz
@art212: posłuchaj mnie uważnie, jutro o 19:45 masz samolot do meksyku.
Bilet wyśle Ci zaraz na e mail. Gdy wyjdziesz z lotniska pod czerwoną budką telefoniczną jest skrytka,
otwórz ją tajnym hasłem : hajduszoboszlo. W niej znajdziesz nowy dowód osobisty,
3000 pesos i kluczyki do mieszkania na przeciwko. Od dziś nazywasz się
Juan Pablo Fernandez Maria FC Barcelona Janusz Sergio Vasilii Szewczenko i jesteś rosyjskim imigrantem z Rumuni.
Pracujesz w zakładzie
  • Odpowiedz
Panowie spece, pomożecie zostać hakerem? :D
Potrzebuję jakiegoś toola do łamania hasła metodą brute force, gotowego narzędzia, które uruchomię i choćby i za tydzień otrzymam rezultat.
Muszę się "włamać" do panelu administracyjnego pewnego urządzenia, które zostało skonfigurowane przed laty i działa do dziś, niestety ktoś wymyślił na tyle oczywiste hasło i na tyle był pewien, że to się będzie pamiętać, że niech go cholera.

PS: tak, wszystkie oczywiste hasła już dawno przetestowane.
@Jarek_P ja miałem podobną sytuację że switchem TP-Linka z tym że sytuacja była trochę bardziej skomplikowana - ktoś w nim zmienił hasło na inne i o ile reset do fabryki nie stanowił problemu o tyle kluczem było poznanie samego hasła ponieważ hasła zmienione były w serce innych urządzeń. Opcja była prosta albo podpięcie debuggera do złącza diagnostycznego JTAG procesora lub zrzut pamięci flash do pliku i wyszukanie hasła zapisanego jawnym tekstem. Okazało
  • Odpowiedz