Jak bronić się przed dronami? Poradnik w PDFie + tłumaczenie w powiązanych

Namierzanie, ukrywanie się, przejmowanie kontroli.

2 comments Security Writer dronesurvivalguide.org 2

Top Hacker Shows Us...

Top Hacker Shows Us How It's Done: Pablos Holman

You think your wireless and other technology is safe? From Blue Tooth to automobile remotes, PCs, and "secure" credit cards, Hacker extraordinaire shows how ...

preview 0 comments Security akerro youtube.com 0

Sprytny atak na użyt...

Sprytny atak na użytkowników Google Chrome korzystających z dodatków

Pisanie dodatków do przeglądarki Chrome to z reguły mało dochodowe zajęcie. Nawet, jeśli nasz dodatek zyska popularność porównywalną z FlashBlockiem czy ScriptSafe

3 comments Security kawak niebezpiecznik.pl 0

 NSA przechwytywało...

NSA przechwytywało 200 milionów SMS-ów dziennie

Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) przechwytywała dziennie 200 milionów SMS-ów z całego świata, pisze brytyjska gazeta "Guardian".

0 comments Security Gitman87 forsal.pl 0

 » Dziura w TP-Linka...

» Dziura w TP-Linkach,Pentagramach i D-Linkach – ponad milion polskich routerów podatnych na ataki. -- Niebezpiecznik.pl --

Można przejąć kontrolę nad routerami wykorzystującymi firmware ZyNOS od ZyXEL-a

4 comments Security kawak niebezpiecznik.pl 0

Śmierć prywatności....

Śmierć prywatności. Zrób komuś zdjęcie, a NameTag znajdzie dane tej osoby

Mogłoby się wydawać, że w tłumie jesteśmy anonimowi. Być może tak było dawniej, ale nowe technologie sprawiają, że miejsce dla naszej prywatności kurczy się w szybkim tempie. Powstała aplikacja, która dopasuje dane osobowe do twarzy widocznych na zdjęciu!

4 comments Security kawak gadzetomania.pl 1

Tysiące ruterów Asus...

Tysiące ruterów Asusa udostępniają prywatne pliki użytkowników

Niektóre modele domowych ruterów Asusa umożliwiają udostępnianie w sieci lokalnej podłączonych do nich dysków USB. Niestety wielu użytkowników (w tym ponad 300 Polaków) nie zwraca uwagi na fakt, że pliki udostępniane są przy okazji całemu światu.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Yahoo rozsiewał bitc...

Yahoo rozsiewał bitcoinowego wirusa zamieniającego komputery w kopalnie

Ponad dwa miliony europejskich użytkowników portalu Yahoo padło ofiarami nowego wirusa. Złośliwe oprogramowanie zmuszało zarażone komputery do wydobywania internetowej waluty.

0 comments Security Writer newsweek.pl 0

NAC-bypass (802.1x)...

NAC-bypass (802.1x) or Beagle in the Middle

When a customer tells me they have NAC implemented, I tell them they shouldn’t trust it. That it is only a deterrent or it slows someone that is determined to infiltrate your network.

0 comments Security akerro shellsherpa.nl 0

To przez Brytyjczykó...

To przez Brytyjczyków mamy słabe szyfrowanie rozmów w sieciach GSM

To oni w latach 80-tych wymusili na projektantach standardów GSM skrócenie klucza. Ze względu na zimną wojnę.

0 comments Security Writer niebezpiecznik.pl 0

Drop Box hacked - 17...
  Czym jest analiza...

Czym jest analiza ryzyka IT – wprowadzenie

Analiza ryzyka IT to jedno z głównych narzędzi wykorzystywanych przez zarządzenie ryzykiem IT, czyli proces polegający na uporządkowanym podejściu do kwestii ryzyk związanych z działaniem systemów IT.

0 comments Security akerro sekurak.pl 0

Jak Skype znacząco o...

Jak Skype znacząco obniżył poziom zabezpieczeń swojego czatu

Komunikacja odbywała się bezpośrednio pomiędzy użytkownikami, omijając serwery firmy, a do tego była szyfrowana algorytmem AES z kluczem o długości 256 bitów.

3 comments Security akerro zaufanatrzeciastrona.pl 0

PWK: Penetration Tes...

PWK: Penetration Testing With Kali — aktualizacja znanego kursu dla pentesterów

Offensive Security — firma stojąca za projektami takimi jak Backtrack/Kali Linux, GHDB czy Exploit Database

0 comments Security akerro sekurak.pl 0

NSA potrafi wstrzyki...

NSA potrafi wstrzykiwać pakiety do sieci WiFi z odległości 12 kilometrów

Jacob Appelbaum to znany specjalista ds. bezpieczeństwa, aktywny uczestnik projektu Tor, pracujący ostatnio wspólnie z magazynem Der Spiegel nad publikacją materiałów z archiwum Snowdena.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Nowy przeciek w spra...

Nowy przeciek w sprawie NSA ujawnia jak działają "TAO" oraz "ANT", specjalne jednostki informatyczne

Mają ona zajmować się zbieraniem i wykorzystywaniem luk w niemal wszystkich dostępnych urządzeniach i oprogramowaniu. Od Microsoft poprzez Cisco i Huawei, po sprzęt zwykłych ludzi. "For nearly every lock, ANT seems to have a key in its toolbox."

2 comments Security Writer techcrunch.com 0

Can hackers decrypt...

Can hackers decrypt Target's PIN data?

Slightly longer answer: it depends on whether they have access to the encryption key, or to a machine that contains the encryption key.

0 comments Security akerro cryptographyengineering.com 0

30c3: The Tor Networ...

30c3: The Tor Network : We're living in interesting times

We're living in interesting times. Roger Dingledine and Jacob Appelbaum discuss contemporary Tor Network issues related to censorship, security, privacy and ...

0 comments Security akerro youtube.com 0

NSA twierdzi, że uda...

NSA twierdzi, że udaremniła atak, który mógł pogrążyć światową gospodarkę

Amerykańska Agencja Bezpieczeństwa ujawniła informacje na temat udaremnienia ataków BIOS, które miały rzekomo rujnować komputery w całych Stanach, powodując niewyobrażalne skutki dla gospodarki, także globalnej.

0 comments Security Writer onet.pl 1

Analyzing DarkComet...

Analyzing DarkComet in Memory

In a recent case I came across DarkComet and had the opportunity to test out my new Volatility skills. Over the course of this article I will be using a memory dump from a Windows7 VM that I installed the following sample on:

0 comments Security akerro tekdefense.com 0

Używasz pirackiego P...

Używasz pirackiego Photoshopa, Office'a lub Winowsa? Uważaj na nowego Cryptolockera

Analitycy zagrożeń przechwycili nową wersję zagrożenia typu Cryptolocker, które po zainfekowaniu komputera szyfruje pliki użytkownika i żąda za ich odblokowanie okupu w Bitcoinach.

0 comments Security kawak money.pl 0