Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- <!DOCTYPE HTML>
- <html lang="pl">
- <head>
- <meta charset="utf-8" />
- <meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1" />
- <title>TechNews</title>
- <meta name="description" content="Strona internetowa poświęcona internetowi i programowaniu. Newsy informatyczne. Newsy hakerskie." />
- <meta name="keywords" content="gry, komputerowe, konsole, informatyka, haker, hacker, newsy, wiadomosci, programowanie" />
- <link href="style.css" rel="stylesheet" type="text/css" />
- <link href='http://fonts.googleapis.com/css?family=Lato:400,700&subset=latin,latin-ext' rel='stylesheet' type='text/css'>
- <link href="css/fontello.css" rel="stylesheet" type="text/css" />
- </head>
- <body>
- <div class="navi sticky">
- <ol>
- <li><a href="index.htm">Główna</a></li>
- <li><a href="poland.htm">Polska</a></li>
- <li><a href="ad.htm">Reklama</a></li>
- <li><a href="contact.htm">Napisz do mnie</a></li>
- <li><a href="info.htm">O autorach</a></li>
- </ol>
- </div>
- <div class="cointainer">
- <div class="content">
- <h1 class="istitle"><a href="index.htm">TechNews</a></h1>
- <span class="sr">Reklamy</span>
- <div class="conad">
- <div class="textad"><a href="myad.htm" target="_blank">Zatrudnij programistę webowogo</br>Kup stronę internetową (html i css)</a></div>
- <div class="textad"><a href="#" target="_blank">Tu może być twoja reklama</br>Kup Reklamę</a></div>
- <div class="textad"><a href="#" target="_blank">Tu może być twoja reklama</br>Kup Reklamę</a></div>
- <div class="dives"></div>
- </div>
- </br></br>
- <div class="news1">
- <div class="titlenews"><a href="korea-polnocna.htm" class="link1"><h2>W Korei Północnej istnieje... 28 stron internetowych<h2></a></br></div>
- <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n6.jpg"></a></div>
- <div class="textnews">Korea Północna to najbardziej niedostępny, odizolowany i... zacofany kraj na świecie. Działa tam jednak internet, w którym znajduje się... 28 stron. Jak wyciekła ta tajemnica?</div>
- <div class="dives"></div>
- </div>
- </br></br>
- </br></br>
- <div class="news1">
- <div class="titlenews"><a href="bzwbk-hackerzy.htm" class="link1"><h2>Smartfony Xiaomi w Polsce</h2></a></br></div>
- <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n7.jpg"></a></div>
- <div class="textnews">Xiaomi ma już dystrybutora na polskim rynku. Jest nim ABC Data. ,,Eleganckie, innowacyjne, wydajne, a do tego przystępne cenowo". Smartfony dostępne w oficjalnej sprzedaży: Mi 5, Redmi Note 3 oraz Redmi 3S.</div>
- <div class="dives"></div>
- </div>
- </br></br>
- </br></br>
- <div class="news1">
- <div class="titlenews"><a href="bzwbk-hackerzy.htm" class="link1"><h2>Jak hakerzy zarabiają na graczach?</h2></a></br></div>
- <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n5.jpg"></a></div>
- <div class="textnews">Jednym z najczęstszych ataków na graczy jest wyłudzanie danych uwierzytelniających (phishing). Atak ten zwykle wygląda w ten sposób:</br> - Gracz otrzymuje wiadomość mailową z prośbą o zalogowanie się do platformy gier online, np. Steam.</br>- Kliknięcie w link znajdujący się w mailu skutkuje przejściem na fałszywą stronę WWW,</br>- Gracz podaje Login i hasło.</br>To najprostsza droga do przejęcie konta przez hakerów.</div>
- <div class="dives"></div>
- </div>
- </br></br>
- </br></br>
- <div class="news1">
- <div class="titlenews"><a href="bzwbk-hackerzy.htm" class="link1"><h2>ESET ostrzega klientów BZWBK przed hackerami</h2></a></br></div>
- <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n1.jpg"></a></div>
- <div class="textnews">ESET ostrzega przed falą wiadomości phishingowych (czyli podszywaniem się cyberprzestępców za osoby godne zaufania) klientów Banku Zachodniego WBK. Pułapka ma za zadanie przechwycenie danych potrzebnych do logowania w serwisie BZ WBK – Numeru Identyfikacyjnego Klienta i jego hasła.</div>
- <div class="dives"></div>
- </div>
- </br></br>
- </br></br>
- <div class="news1">
- <div class="titlenews"><a href="bzwbk-hackerzy.htm" class="link1"><h2>Wyciek danych z Last.fm – w tym wiele kont Polaków</h2></a></br></div>
- <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n2.jpg"></a></div>
- <div class="textnews">Coraz mniej jest popularnych serwisów które jeszcze nie ogłosiły utraty danych dziesiątek milionów użytkowników. Do grona ofiar włamania dołączył popularny w Polsce serwis muzyczny Last.fm. Do sieci wyciekło ponad 43 miliony kont użytkowników, w tym także Polaków.</div>
- <div class="dives"></div>
- </div>
- </br></br>
- </br></br>
- <div class="news1">
- <div class="titlenews"><a href="bzwbk-hackerzy.htm" class="link1"><h2>Hakerzy z NSA zhakowani</h2></a></br></div>
- <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n3.jpg"></a></div>
- <div class="textnews">W sieci pojawiła się oferta sprzedaży plików wykradzionych rzekomo z serwerów The Equation Group – elitarnej grupy włamywaczy, powiązanej dzięki dokumentom Snowndena z NSA. Pliki wyglądają na prawdziwe.
- W kilku niezależnych miejscach – na Twitterze, Pastebinie, GitHubie, imgurze i Tumblrze pojawiły się informacje o aukcji, na której sprzedawane są pliki The Equation Group. Sprzedawca nie ujawnia swojej tożsamości.</div>
- <div class="dives"></div>
- </div>
- </br></br>
- </br></br>
- <div class="news1">
- <div class="titlenews"><a href="bzwbk-hackerzy.htm" class="link1"><h2>Wyciek danych z Opery - Czy można było zapobiec?</h2></a></br></div>
- <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n4.jpg"></a></div>
- <div class="textnews">,,Wyciek loginów i haseł z usługi Opera Sync pokazuje, że proste połączenie nazwy użytkownika i hasła nie jest już wystarczające, aby zagwarantować odpowiedni poziom bezpieczeństwa danych w serwisach online. Cyberprzestępcy nieustannie wyszukują słabe ogniwa w systemach informatycznych, aby przechwycić dane logowania do rozmaitych serwisów internetowych, zwłaszcza bankowych. Zabezpieczenie serwisu dwustopniowym mechanizmem autoryzacji dostępu z wykorzystaniem SMS ogranicza do minimum ryzyko włamania na konto użytkownika. Dzisiaj prawie każdy posiada telefon komórkowy lub smartfona, na który możemy dostarczyć SMS z jednorazowym hasłem dostępu. W ten sposób urządzenie mobilne zmienia się w narzędzie, które stanowi dodatkową warstwę bezpieczeństwa, bez konieczności inwestowania w dodatkową infrastrukturę IT''</div>
- <div class="dives"></div>
- </div>
- </br></br>
- </br></br>
- <div class="news1">
- <div class="titlenews"><a href="polish-tor.htm" class="link1"><h2>Polski TOR</h2></a></br></div>
- <div class="fotonews"><a href="polish-tor.htm" class="link1"><img src="img\n0.jpg"></a></div>
- <div class="textnews">Polski kawałek sieci cebulowej jest stosunkowo wąski. Jednak jest warty uwagi. Oto najpopularniejsze polskie strony w sieci TOR.</div>
- <div class="dives"></div>
- </div>
- <span class="sr">Reklamy</span>
- <div class="conad">
- <div class="textad"><a href="myad.htm" target="_blank">Zatrudnij programistę webowogo</br>Kup stronę internetową (html i css)</a></div>
- <div class="textad"><a href="#" target="_blank">Tu może być twoja reklama</br>Kup Reklamę</a></div>
- <div class="textad"><a href="#" target="_blank">Tu może być twoja reklama</br>Kup Reklamę</a></div>
- <div class="dives"></div>
- </div>
- </br></br>
- </div>
- </div>
- <div class="footer">TechNews © 2016</div>
- </body>
- </html>
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement