Jak bronić się przed dronami? Poradnik w PDFie + tłumaczenie w powiązanych
Namierzanie, ukrywanie się, przejmowanie kontroli.
2 comments Security Writer dronesurvivalguide.org 2
Top Hacker Shows Us How It's Done: Pablos Holman
You think your wireless and other technology is safe? From Blue Tooth to automobile remotes, PCs, and "secure" credit cards, Hacker extraordinaire shows how ...
preview 0 comments Security akerro youtube.com 0
Sprytny atak na użytkowników Google Chrome korzystających z dodatków
Pisanie dodatków do przeglądarki Chrome to z reguły mało dochodowe zajęcie. Nawet, jeśli nasz dodatek zyska popularność porównywalną z FlashBlockiem czy ScriptSafe
3 comments Security kawak niebezpiecznik.pl 0
NSA przechwytywało 200 milionów SMS-ów dziennie
Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) przechwytywała dziennie 200 milionów SMS-ów z całego świata, pisze brytyjska gazeta "Guardian".
0 comments Security Gitman87 forsal.pl 0
» Dziura w TP-Linkach,Pentagramach i D-Linkach – ponad milion polskich routerów podatnych na ataki. -- Niebezpiecznik.pl --
Można przejąć kontrolę nad routerami wykorzystującymi firmware ZyNOS od ZyXEL-a
4 comments Security kawak niebezpiecznik.pl 0
Śmierć prywatności. Zrób komuś zdjęcie, a NameTag znajdzie dane tej osoby
Mogłoby się wydawać, że w tłumie jesteśmy anonimowi. Być może tak było dawniej, ale nowe technologie sprawiają, że miejsce dla naszej prywatności kurczy się w szybkim tempie. Powstała aplikacja, która dopasuje dane osobowe do twarzy widocznych na zdjęciu!
4 comments Security kawak gadzetomania.pl 1
Tysiące ruterów Asusa udostępniają prywatne pliki użytkowników
Niektóre modele domowych ruterów Asusa umożliwiają udostępnianie w sieci lokalnej podłączonych do nich dysków USB. Niestety wielu użytkowników (w tym ponad 300 Polaków) nie zwraca uwagi na fakt, że pliki udostępniane są przy okazji całemu światu.
0 comments Security akerro zaufanatrzeciastrona.pl 0
Yahoo rozsiewał bitcoinowego wirusa zamieniającego komputery w kopalnie
Ponad dwa miliony europejskich użytkowników portalu Yahoo padło ofiarami nowego wirusa. Złośliwe oprogramowanie zmuszało zarażone komputery do wydobywania internetowej waluty.
0 comments Security Writer newsweek.pl 0
Black Hat 2013 - TOR... ALL-THE-THINGS!
Jason Geffner
preview 0 comments Security akerro youtube.com 0
NAC-bypass (802.1x) or Beagle in the Middle
When a customer tells me they have NAC implemented, I tell them they shouldn’t trust it. That it is only a deterrent or it slows someone that is determined to infiltrate your network.
0 comments Security akerro shellsherpa.nl 0
To przez Brytyjczyków mamy słabe szyfrowanie rozmów w sieciach GSM
To oni w latach 80-tych wymusili na projektantach standardów GSM skrócenie klucza. Ze względu na zimną wojnę.
0 comments Security Writer niebezpiecznik.pl 0
Drop Box hacked - 1775 Sec - Pastebin.com
Pawdopodobny wyciek kont dropbox
3 comments Security grzegorz_brzeczyszczykiewicz pastebin.com 1
Czym jest analiza ryzyka IT – wprowadzenie
Analiza ryzyka IT to jedno z głównych narzędzi wykorzystywanych przez zarządzenie ryzykiem IT, czyli proces polegający na uporządkowanym podejściu do kwestii ryzyk związanych z działaniem systemów IT.
0 comments Security akerro sekurak.pl 0
Jak Skype znacząco obniżył poziom zabezpieczeń swojego czatu
Komunikacja odbywała się bezpośrednio pomiędzy użytkownikami, omijając serwery firmy, a do tego była szyfrowana algorytmem AES z kluczem o długości 256 bitów.
3 comments Security akerro zaufanatrzeciastrona.pl 0
PWK: Penetration Testing With Kali — aktualizacja znanego kursu dla pentesterów
Offensive Security — firma stojąca za projektami takimi jak Backtrack/Kali Linux, GHDB czy Exploit Database
0 comments Security akerro sekurak.pl 0
NSA potrafi wstrzykiwać pakiety do sieci WiFi z odległości 12 kilometrów
Jacob Appelbaum to znany specjalista ds. bezpieczeństwa, aktywny uczestnik projektu Tor, pracujący ostatnio wspólnie z magazynem Der Spiegel nad publikacją materiałów z archiwum Snowdena.
0 comments Security akerro zaufanatrzeciastrona.pl 0
Nowy przeciek w sprawie NSA ujawnia jak działają "TAO" oraz "ANT", specjalne jednostki informatyczne
Mają ona zajmować się zbieraniem i wykorzystywaniem luk w niemal wszystkich dostępnych urządzeniach i oprogramowaniu. Od Microsoft poprzez Cisco i Huawei, po sprzęt zwykłych ludzi. "For nearly every lock, ANT seems to have a key in its toolbox."
2 comments Security Writer techcrunch.com 0
Can hackers decrypt Target's PIN data?
Slightly longer answer: it depends on whether they have access to the encryption key, or to a machine that contains the encryption key.
0 comments Security akerro cryptographyengineering.com 0
30c3: The Tor Network : We're living in interesting times
We're living in interesting times. Roger Dingledine and Jacob Appelbaum discuss contemporary Tor Network issues related to censorship, security, privacy and ...
0 comments Security akerro youtube.com 0
NSA twierdzi, że udaremniła atak, który mógł pogrążyć światową gospodarkę
Amerykańska Agencja Bezpieczeństwa ujawniła informacje na temat udaremnienia ataków BIOS, które miały rzekomo rujnować komputery w całych Stanach, powodując niewyobrażalne skutki dla gospodarki, także globalnej.
0 comments Security Writer onet.pl 1
Analyzing DarkComet in Memory
In a recent case I came across DarkComet and had the opportunity to test out my new Volatility skills. Over the course of this article I will be using a memory dump from a Windows7 VM that I installed the following sample on:
0 comments Security akerro tekdefense.com 0
Używasz pirackiego Photoshopa, Office'a lub Winowsa? Uważaj na nowego Cryptolockera
Analitycy zagrożeń przechwycili nową wersję zagrożenia typu Cryptolocker, które po zainfekowaniu komputera szyfruje pliki użytkownika i żąda za ich odblokowanie okupu w Bitcoinach.
0 comments Security kawak money.pl 0