Jak donosi DailyDarkWeb rzekomo wykradziono bazę danych serwisu LinkedIn z 2023 roku z 2.5 milionami rekordów. Jeśli to prawda, to będzie oznaczało, że LinkedIn postanowiło kontynuować bogatą tradycję, w której co ileś lat wykradane są miliony danych profilowych z ich serwisu.
Hacking
Yandex i wyciek kodów źródłowych 44 GB
Nie wiem czy słyszeliście, że pracownik wyszukiwarki Yandex upublicznił 44 GB kodów źródłowych wyszukiwarki! Jeśli działasz w branży SEO albo chcesz stworzyć własną wyszukiwarkę, nie mogłeś lepiej trafić 🙂
Na końcu link do pobrania wszystkich danych.
Analiza wyciekniętych kodów źródłowych
Analiza parametrów SEO używanych przez Yandex do pozycjonowania stron
Wyciek z Yandex do pobrania
Torrent z pełnymi kodami źródłowymi Yandexu (link magnet):
Yandex Leaked Source Code Torrent
Z pozdrowieniami dla rosyjskich najeźdźców.
Społeczność Payload – Payload vs Z3S
Fajna drama w polskiej blogosferze security, dzięki której powstał nowy serwis, przypominający wykop:
https://spolecznosc.payload.pl/

Wydaje mi się to krokiem w dobrą stronę, bo wszystkie te strony tzw. „bezpieczników” są rozproszone i nie było jednego, centralego hubu.
JObfuscator – Obfuskator dla Javy
JObfuscator to mój nowy obfuskator dla kodów źródłowych języka Java.
Pozwala zabezpieczyć kody źródłowe oraz algorytmy w Java przez hakingiem, crackingiem, inżynierią wsteczną, dekompilacją i kradzieżą technologii.
Więcej informacji na stronie:
https://www.pelock.com/pl/produkty/jobfuscator
Interfejs online obfuskatora:
https://www.pelock.com/pl/jobfuscator/
Wersja dla Windows oraz Linuxa (GUI oraz wersja konsolowa):
https://www.pelock.com/pl/produkty/jobfuscator/pobierz
Automatyzacja obfuskacji z SDKs dla PHP i Pythona (plus ich kody źródłowe na GitHubie):
https://www.pelock.com/pl/produkty/jobfuscator/api
Zrzuty ekranu:
Darmowy pokój dla hakera
Znalezione na dysku, bawi do dzisiaj, ciekawe, który z Was to wrzucił?

Ogromny wyciek danych z Intela 20 GB sekretów firmy na wolności
Co tu dużo mówić, ktoś chyba straci pracę. Wyciekły kody źródłowe, narzędzia, tajne dokumentacje. Można tam również znaleźć smaczki o backdoorach.

magnet:?xt=urn:btih:38f947ceadf06e6d3ffc2b37b807d7ef80b57f21&dn=Intel%20exconfidential%20Lake%20drop%201