Advertisement
Guest User

Untitled

a guest
Oct 2nd, 2016
495
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
HTML 7.69 KB | None | 0 0
  1. <!DOCTYPE HTML>
  2. <html lang="pl">
  3. <head>
  4.  
  5.     <meta charset="utf-8" />
  6.     <meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1" />
  7.    
  8.     <title>TechNews</title>
  9.    
  10.     <meta name="description" content="Strona internetowa poświęcona internetowi i programowaniu. Newsy informatyczne. Newsy hakerskie." />
  11.     <meta name="keywords" content="gry, komputerowe, konsole, informatyka, haker, hacker, newsy, wiadomosci, programowanie" />
  12.    
  13.     <link href="style.css" rel="stylesheet" type="text/css" />
  14.     <link href='http://fonts.googleapis.com/css?family=Lato:400,700&subset=latin,latin-ext' rel='stylesheet' type='text/css'>
  15.    
  16.     <link href="css/fontello.css" rel="stylesheet" type="text/css" />
  17.    
  18. </head>
  19.  
  20. <body>
  21.  
  22.   <div class="navi sticky">
  23.             <ol>
  24.                 <li><a href="index.htm">Główna</a></li>
  25.                 <li><a href="poland.htm">Polska</a></li>
  26.                 <li><a href="ad.htm">Reklama</a></li>
  27.                 <li><a href="contact.htm">Napisz do mnie</a></li>
  28.                 <li><a href="info.htm">O autorach</a></li>
  29.             </ol>
  30.   </div>
  31.   <div class="cointainer">
  32.     <div class="content">
  33.         <h1 class="istitle"><a href="index.htm">TechNews</a></h1>
  34.         <span class="sr">Reklamy</span>
  35.         <div class="conad">
  36.             <div class="textad"><a href="myad.htm" target="_blank">Zatrudnij programistę webowogo</br>Kup stronę internetową (html i css)</a></div>
  37.             <div class="textad"><a href="#" target="_blank">Tu może być twoja reklama</br>Kup Reklamę</a></div>
  38.             <div class="textad"><a href="#" target="_blank">Tu może być twoja reklama</br>Kup Reklamę</a></div>
  39.             <div class="dives"></div>
  40.         </div> 
  41.         </br></br>
  42.        
  43.         <div class="news1">
  44.             <div class="titlenews"><a href="korea-polnocna.htm" class="link1"><h2>W Korei Północnej istnieje... 28 stron internetowych<h2></a></br></div>
  45.             <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n6.jpg"></a></div>
  46.             <div class="textnews">Korea Północna to najbardziej niedostępny, odizolowany i... zacofany kraj na świecie. Działa tam jednak internet, w którym znajduje się... 28 stron. Jak wyciekła ta tajemnica?</div>
  47.             <div class="dives"></div>
  48.         </div> 
  49.         </br></br>
  50.         </br></br>
  51.         <div class="news1">
  52.             <div class="titlenews"><a href="bzwbk-hackerzy.htm" class="link1"><h2>Smartfony Xiaomi w Polsce</h2></a></br></div>
  53.             <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n7.jpg"></a></div>
  54.             <div class="textnews">Xiaomi ma już dystrybutora na polskim rynku. Jest nim ABC Data. ,,Eleganckie, innowacyjne, wydajne, a do tego przystępne cenowo". Smartfony dostępne w oficjalnej sprzedaży: Mi 5, Redmi Note 3 oraz Redmi 3S.</div>
  55.             <div class="dives"></div>
  56.         </div> 
  57.         </br></br>
  58.         </br></br>
  59.         <div class="news1">
  60.             <div class="titlenews"><a href="bzwbk-hackerzy.htm" class="link1"><h2>Jak hakerzy zarabiają na graczach?</h2></a></br></div>
  61.             <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n5.jpg"></a></div>
  62.             <div class="textnews">Jednym z najczęstszych ataków na graczy jest wyłudzanie danych uwierzytelniających (phishing). Atak ten zwykle wygląda w ten sposób:</br> - Gracz otrzymuje wiadomość mailową z prośbą o zalogowanie się do platformy gier online, np. Steam.</br>- Kliknięcie w link znajdujący się w mailu skutkuje przejściem na fałszywą stronę WWW,</br>- Gracz podaje Login i hasło.</br>To najprostsza droga do przejęcie konta przez hakerów.</div>
  63.             <div class="dives"></div>
  64.         </div> 
  65.         </br></br>
  66.         </br></br>
  67.         <div class="news1">
  68.             <div class="titlenews"><a href="bzwbk-hackerzy.htm" class="link1"><h2>ESET ostrzega klientów BZWBK przed hackerami</h2></a></br></div>
  69.             <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n1.jpg"></a></div>
  70.             <div class="textnews">ESET ostrzega przed falą wiadomości phishingowych (czyli podszywaniem się cyberprzestępców za osoby godne zaufania) klientów Banku Zachodniego WBK. Pułapka ma za zadanie przechwycenie danych potrzebnych do logowania w serwisie BZ WBK – Numeru Identyfikacyjnego Klienta i jego hasła.</div>
  71.             <div class="dives"></div>
  72.         </div> 
  73.         </br></br>
  74.         </br></br>
  75.         <div class="news1">
  76.             <div class="titlenews"><a href="bzwbk-hackerzy.htm" class="link1"><h2>Wyciek danych z Last.fm – w tym wiele kont Polaków</h2></a></br></div>
  77.             <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n2.jpg"></a></div>
  78.             <div class="textnews">Coraz mniej jest popularnych serwisów które jeszcze nie ogłosiły utraty danych dziesiątek milionów użytkowników. Do grona ofiar włamania dołączył popularny w Polsce serwis muzyczny Last.fm. Do sieci wyciekło ponad 43 miliony kont użytkowników, w tym także Polaków.</div>
  79.             <div class="dives"></div>
  80.         </div> 
  81.         </br></br>
  82.         </br></br>
  83.         <div class="news1">
  84.             <div class="titlenews"><a href="bzwbk-hackerzy.htm" class="link1"><h2>Hakerzy z NSA zhakowani</h2></a></br></div>
  85.             <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n3.jpg"></a></div>
  86.             <div class="textnews">W sieci pojawiła się oferta sprzedaży plików wykradzionych rzekomo z serwerów The Equation Group – elitarnej grupy włamywaczy, powiązanej dzięki dokumentom Snowndena z NSA. Pliki wyglądają na prawdziwe.
  87.             W kilku niezależnych miejscach – na Twitterze, Pastebinie, GitHubie, imgurze i Tumblrze pojawiły się informacje o aukcji, na której sprzedawane są pliki The Equation Group. Sprzedawca nie ujawnia swojej tożsamości.</div>
  88.             <div class="dives"></div>
  89.         </div> 
  90.         </br></br>
  91.         </br></br>
  92.         <div class="news1">
  93.             <div class="titlenews"><a href="bzwbk-hackerzy.htm" class="link1"><h2>Wyciek danych z Opery - Czy można było zapobiec?</h2></a></br></div>
  94.             <div class="fotonews"><a href="bzwbk-hackerzy.htm" class="link1"><img src="img\n4.jpg"></a></div>
  95.             <div class="textnews">,,Wyciek loginów i haseł z usługi Opera Sync pokazuje, że proste połączenie nazwy użytkownika i hasła nie jest już wystarczające, aby zagwarantować odpowiedni poziom bezpieczeństwa danych w serwisach online. Cyberprzestępcy nieustannie wyszukują słabe ogniwa w systemach informatycznych, aby przechwycić dane logowania do rozmaitych serwisów internetowych, zwłaszcza bankowych. Zabezpieczenie serwisu dwustopniowym mechanizmem autoryzacji dostępu z wykorzystaniem SMS ogranicza do minimum ryzyko włamania na konto użytkownika. Dzisiaj prawie każdy posiada telefon komórkowy lub smartfona, na który możemy dostarczyć SMS z jednorazowym hasłem dostępu. W ten sposób urządzenie mobilne zmienia się w narzędzie, które stanowi dodatkową warstwę bezpieczeństwa, bez konieczności inwestowania w dodatkową infrastrukturę IT''</div>
  96.             <div class="dives"></div>
  97.         </div> 
  98.         </br></br>
  99.         </br></br>
  100.         <div class="news1">
  101.             <div class="titlenews"><a href="polish-tor.htm" class="link1"><h2>Polski TOR</h2></a></br></div>
  102.             <div class="fotonews"><a href="polish-tor.htm" class="link1"><img src="img\n0.jpg"></a></div>
  103.             <div class="textnews">Polski kawałek sieci cebulowej jest stosunkowo wąski. Jednak jest warty uwagi. Oto najpopularniejsze polskie strony w sieci TOR.</div>
  104.             <div class="dives"></div>
  105.         </div> 
  106.         <span class="sr">Reklamy</span>
  107.         <div class="conad">
  108.             <div class="textad"><a href="myad.htm" target="_blank">Zatrudnij programistę webowogo</br>Kup stronę internetową (html i css)</a></div>
  109.             <div class="textad"><a href="#" target="_blank">Tu może być twoja reklama</br>Kup Reklamę</a></div>
  110.             <div class="textad"><a href="#" target="_blank">Tu może być twoja reklama</br>Kup Reklamę</a></div>
  111.             <div class="dives"></div>
  112.         </div> 
  113.         </br></br>
  114.     </div>
  115.   </div>
  116.   <div class="footer">TechNews &copy; 2016</div>
  117.    
  118.  
  119. </body>
  120. </html>
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement