Ostrowiec Świętokrzyski - Widok na fragment miasta

Ostrowiec Świętokrzyski www.ostrowiecnr1.pl

Szukaj
Logowanie

- Reklama -
- Reklama -
- Reklama -
Zaloguj się, aby zbaczyć, kto jest teraz on-line.
Aktualna sonda
Czy jesteś za przeprowadzeniem w Ostrowcu Świętokrzyskim referendum odwołującego prezydenta miasta
Aby skorzystać
z mailingu, wpisz...
Korzystając z Portalu zgadzasz się na postanowienia Regulaminu.

To jak, myślisz, że twoich SMS-ów ani innych wiadomości się nie podgląda?

Ilość postów: 3 | Odsłon: 15564 | Najnowszy post
W aktualnym widoku dostępne są posty sprzeczne z Zasadami Forum. Ten widok ma pewne ograniczenia (np. nie można odpowiadać na posty). Przywróć zwykły widok wątku „To jak, myślisz, że twoich SMS-ów ani innych wiadomości się nie podgląda?”.
  • To jak, myślisz, że twoich SMS-ów ani innych wiadomości się nie podgląda?

    Można podglądać.

    Gość
    Zgłoś
    • Treść posta dostępna jest dla zalogowanych użytkowników.
      Ten post jest sprzeczny z Zasadami Forum. W poście znajduje się nadużcie opisane w Zasadach Forum:
      • w poście nawołuje się, zachęca lub sugeruje użycie przemocy wobec ludzi lub zwierząt; na tym Forum nie wolno w jakikolwiek sposób nawoływać do przemocy; dotyczy także wymierzania klapsa i policzka; nie dotyczy zwalczania szkodników, uboju zwierząt hodowlanych i łowiectwa; nie dotyczy kary śmierci, eutanazji, in-vitro itp..
      Zgodnie z Zasadami Forum każdy post sprzeczny z Zasadami Forum, jest wyłączany z wyświetlania. Jeśli jesteś autorem tego posta - prosimy wypowiadaj się na Forum zgodnie z jego zasadami. Zasadę wyłączania postów sprzecznych z Zasadami Forum stosujemy jednakowo wobec wszystkich Forumowiczów. Dzięki temu możemy utrzymać pozytywną atmosferę na Forum.
    • Post nadrzędny dla poniższego tego posta o numerze 31

      Odp.: To jak, myślisz, że twoich SMS-ów ani innych wiadomości się nie podgląda?

      https://pl.wikipedia.org/wiki/Exploit

      https://pl.wikipedia.org/wiki/Zero-day_exploit

      Niekiedy odkrywca podatności tworzy exploit i udostępnia go jako tzw. PoC (Proof of Concept). Publikowane exploity mogą zawierać celowo wprowadzone błędy po to, żeby script kiddies / lamerzy

      https://pl.wikipedia.org/wiki/Script_kiddie

      https://pl.wikipedia.org/wiki/Lamer

      nie mogli ich tak łatwo wykorzystać.

      https://pl.wikipedia.org/wiki/Shellcode

      https://www.google.com/search?&q=java+python+exploit etc.

      -

      https://duckduckgo.com/?q=Framaroot

      https://info.lookout.com/rs/051-ESQ-475/images/lookout-pegasus-android-technical-analysis.pdf

      https://arstechnica.com/information-technology/2019/10/attackers-exploit-0day-vulnerability-that-gives-full-control-of-android-phones/

      -

      https://www.google.com/search?&q=iOS+14.0.1+safari+exploit+poc

      https://securereading.com/poc-exploit-code-remote-jailbreak-iphone-x

      https://www.quora.com/Should-I-learn-first-Python-or-Java-to-become-an-exploit-writer

      -

      Szpiegujący Pegasus do pobrania... Na GitHub trafiła wersja 5.1 na Androida, a raczej to co udało się odzyskać z zainfekowanego smartfona - aktualnie link już nie działa:

      https://biznes.wprost.pl/technologie/cyberbezpieczenstwo/10587655/szpiegujacy-pegasus-do-pobrania-na-github-trafila-wersja-51-na-androida.html

      https://twitter.com/jonathandata1/status/1477546380893769729

      https://github.com/jonathandata1/pegasus_spyware

      -

      Takim Pegasusem nie za wiele zdziałamy jeśli nie mamy exploitów za pomocą, których można takiego Pegasusa komuś podrzucić na Smartfon i uruchomić. Używane były exploity na aplikacje, które są na takich smartfonach najczęściej używane (WhatsApp, iMessage itd)

      https://twitter.com/S0rryMybad

      https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html

      -

      A representative of WhatsApp, which is used by 1.5 billion people, told Ars that company researchers discovered the vulnerability earlier this month while they were making security improvements. CVE-2019-3568, as the vulnerability has been indexed, is a buffer overflow vulnerability in the WhatsApp VOIP stack that allows remote code execution when specially crafted series of SRTCP packets are sent to a target phone number, according to this advisory.

      Przedstawiciel WhatsApp, aplikacji z której korzysta 1,5 miliarda osób, powiedział Ars, że badacze firmy odkryli tę lukę na początku tego miesiąca podczas wprowadzania ulepszeń bezpieczeństwa. CVE-2019-3568, jak nazwano tę lukę, jest luką typu przepełnienie bufora w stosie VOIP WhatsApp, która umożliwia zdalne wykonanie kodu po wysłaniu specjalnie spreparowanej serii pakietów SRTCP na docelowy numer telefonu, zgodnie z tym komunikatem.

      -

      According to the Financial Times, exploits worked by calling either a vulnerable iPhone or Android device using the WhatsApp calling function. Targets need not have answered a call, and the calls often disappeared from logs, the publication said. The WhatsApp representative said the vulnerability was fixed in updates released on Friday.

      Według Financial Times, ataki były przeprowadzane poprzez połączenie się z podatnym na atak urządzeniem iPhone lub Android za pomocą funkcji połączeń WhatsApp. Ofiary nie musiały odbierać połączeń, a połączenia często znikały z logów, jak podaje publikacja. Przedstawiciel WhatsApp powiedział, że luka została naprawiona w aktualizacjach wydanych w piątek.

      -

      https://www.facebook.com/security/advisories/cve-2019-3568 CVE-2019-3568 Description: A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of RTCP packets sent to a target phone number. Affected Versions: The issue affects WhatsApp for Android prior to v2.19.134, WhatsApp Business for Android prior to v2.19.44, WhatsApp for iOS prior to v2.19.51, WhatsApp Business for iOS prior to v2.19.51, WhatsApp for Windows Phone prior to v2.18.348, and WhatsApp for Tizen prior to v2.18.15. Last Updated: 2019-08-13

      Opis: Luka w zabezpieczeniach bufora w stosie VOIP aplikacji WhatsApp umożliwiała zdalne wykonanie kodu poprzez wysłanie specjalnie spreparowanej serii pakietów RTCP na docelowy numer telefonu. Wersje, których dotyczy problem: Problem dotyczy aplikacji WhatsApp dla systemu Android w wersji starszej niż 2.19.134, WhatsApp Business dla systemu Android w wersji starszej niż 2.19.44, WhatsApp dla systemu iOS w wersji starszej niż 2.19.51, WhatsApp Business dla systemu iOS w wersji starszej niż 2.19.51, WhatsApp dla systemu Windows Phone w wersji starszej niż 2.18.348 oraz WhatsApp dla systemu Tizen w wersji starszej niż 2.18.15. Ostatnia aktualizacja: 13 sierpnia 2019 r.

      -

      CVE-2019-11932 PoC Demonstration. This video demonstrates a proof-of-concept attack against the CVE-2019-11932 vulnerability. https://www.youtube.com/watch?v=6besyMShlGY

      -

      WhatsApp - a malicious GIF that could execute code on your smartphone - Bug Bounty Reports Explained https://www.youtube.com/watch?v=lplExF6djQ4

      -

      4 października 2019 Attackers exploit 0-day vulnerability that gives full control of Android phones Vulnerable phones include 4 Pixel models, devices from Samsung, Motorola, and others. Attackers are exploiting a zero-day vulnerability in Google’s Android mobile operating system that can give them full control of at least 18 different phone models, including four different Pixel models, a member of Google’s Project Zero research group said on Thursday night. (...)

      Atakujący wykorzystują lukę typu zero-day, która daje pełną kontrolę nad telefonami z systemem Android. Do podatnych na ataki telefonów należą 4 modele Pixel, urządzenia Samsunga, Motoroli i innych producentów. Atakujący wykorzystują lukę typu zero-day w mobilnym systemie operacyjnym Android firmy Google, która pozwala im uzyskać pełną kontrolę nad co najmniej 18 różnymi modelami telefonów, w tym czterema modelami Pixel, poinformował w czwartek wieczorem członek grupy badawczej Project Zero firmy Google. (...) https://arstechnica.com/information-technology/2019/10/attackers-exploit-0day-vulnerability-that-gives-full-control-of-android-phones/

      -

      https://cqureacademy.com/cqure-labs/cqlabs-how-uac-bypass-methods-really-work-by-adrian-denkiewicz

      https://mashable.com/archive/linus-torvalds-backdoor-linux

      https://www.reddit.com/r/worldnews/comments/1qtn3u/nsa_asked_linus_torvalds_to_install_backdoors/

      https://www.techdirt.com/2013/09/19/linus-torvalds-admits-he-was-approached-us-government-to-insert-backdoor-into-linux-did-he/

      Gość
      Zgłoś
W tym wątku znajdują się 4 posty, które oczekują na weryfikację (m.in. sprawdzenie, czy są zgodne z Zasadami Forum; możesz wyświetlić wątek wraz z tymi postami).

- Reklama -
- Ogłoszenie społeczne -

- Reklama -

- Reklama -
- Reklama -
- Reklama -
Losowa firma:Dodaj firmę