DPR zniknął z sieci,...

DPR zniknął z sieci, to już pewnie koniec Silk Road 2.0

Trochę straciłem rachubę ale społeczność Tor przegrywa jakieś 4:0 z organami ścigania ;]

1 comment Security grzegorz_brzeczyszczykiewicz zaufanatrzeciastrona.pl 0

RSA: 10 mln USD za osłabienie szyfrowania. Kryptograficzny backdoor NSA dla każdego

Agen­cja Reutera ujaw­nia, że NSA nie tylko zalecała korzystanie z osłabionego algorytmu który stworzyła, ale też była skłonna płacić za promowanie kon­kret­nej implemen­tacji PRNG w zestawie narzędziowym BSAFE.

0 comments Security Writer badsector.pl 0

Ty też możesz tworzy...

Ty też możesz tworzyć Internet 2.0! Bez PRISM, cenzury i kontroli rządów

Internet narodził się jako inicjatywa amerykańskich władz i wojska, nic zatem dziwnego, że instytucje te sprawują nad nim kontrolę. Co zrobić, aby jej uniknąć? Zamiast narzekać na inwigilację Internetu, trzeba zbudować własny.

10 comments Security akerro gadzetomania.pl 0

Route-injection, czy...

Route-injection, czyli przekierowywanie ruchu internetowego na routerach używających protokołu BGP

Ruch taki może być monitorowany, manipulowany. Ataki te były wymierzane w konkretne organizacje i ich pule adresów. W przeciwieństwie do typowego MITM, atakujący nie musi być fizycznie w pobliżu ofiary.

0 comments Security Writer threatpost.com 0

Update o audycie Tru...

Update o audycie TrueCrypta

Thanks to the amazingly generous donations of 1,434 individual donors from over 90 countries, as of today, we've collected $62,104 USD and 32.6 BTC* towards this effort.

0 comments Security akerro cryptographyengineering.com 0

Microsoft o planach...

Microsoft o planach obrony przed NSA

Microsoft wprowadzi obowiązkowe i automatyczne szyfrowanie danych w swoich internetowych usługach

0 comments Security kawak chip.pl 0

4chan znowu w natarc...

4chan znowu w natarciu :-)

Kolejny genialny wkręt 4chana :-)

4 comments Security kawak fbcdn.net 1

Fake ATM Machines th...

Fake ATM Machines that look Real

Military Police of São Paulo seizes equipment used by swindlers where they install fake ATMs in banks on weekends.

0 comments Security akerro liveleak.com 0

PS4 i Xbox One masow...

PS4 i Xbox One masowo atakowane przez hakerów

Konsole nowej generacji, oparte na architekturze pecetowej i wymagające w dużym stopniu podłączenia do internetu są łakomym kąskiem dla hakerów.

0 comments Security kawak chip.pl 0

Nowe, krytyczne uste...

Nowe, krytyczne usterki w systemach Windows

Microsoft ogłosił właśnie, że w najbliższy wtorek w usłudze Windows Update pojawi się pięć aktualizacji dla systemów Windows, które łatają wykryte w nich krytyczne usterki.

0 comments Security kawak chip.pl 0

Cyanogenmod domyślni...

Cyanogenmod domyślnie szyfruje twoje wiadomości

Podsłuchać można każdego. Można włamać się na jego skrzynkę pocztową, słuchać jego rozmów telefonicznych i czytać jego SMS-y

0 comments Security kawak chip.pl 0

Firefox and FireCAT as a Platform for Ethical Hacking

It was really simple but had a condition-based methodology, and therefore was impossible to use any automated tool; we could only use a web browser. Our solution was to convert Firefox into a Platform for Ethical Hacking.

0 comments Security akerro mozilla.org 0

“We cannot trust” In...

“We cannot trust” Intel and Via’s chip-based crypto, FreeBSD developers say

Following NSA leaks from Snowden, engineers lose faith in hardware randomness.

4 comments Security akerro arstechnica.com 0

THC-Hydra 7.5 Releas...

THC-Hydra 7.5 Released - Fast Parallel Network Logon Cracker

THC-Hydra is a parallelized network logon cracker which supports numerous protocols to attack, new modules are easy to add, beside that, it is flexible and very fast.

2 comments Security akerro darknet.org.uk 0

 » CBŚ ujęło “cybert...

» CBŚ ujęło “cyberterrorystę” pomimo korzystania przez niego z TOR-a -- Niebezpiecznik.pl --

Nastolatek liczył na bezkarność, korzystając z sieci internetowej Tor, która według obiegowych opinii jest w pełni anonimowa.

14 comments Security kawak niebezpiecznik.pl 0

Wbudowany spyware w...

Wbudowany spyware w telefonach lenovo.

I own a lenovo P780. I just received it the other week. It is my first Android device. Coming from the linux world (god rest your soul my precious ...

preview 0 comments Security grzegorz_brzeczyszczykiewicz reddit.com 0

Twórcy FreeBSD nie u...

Twórcy FreeBSD nie ufają Intelowi, blokują dostęp do sprzętowego generatora losowości

Na ile zaufać można generatorom liczb losowych, osadzonym we współczesnych procesorach? Od poprawności ich działania zależy realna efektywność wykorzystywanych narzędzi szyfrujących.

0 comments Security grzegorz_brzeczyszczykiewicz dobreprogramy.pl 0

» Ile osób nabrało się na przekręt z grzywnami od UKE? -- Niebezpiecznik.pl --

Nikt. Pod naszym artykułem dotyczącym fałszywych pism z 500 złotową grzywną za brak komunikatu o ciasteczkach, jakie w imieniu UKE były rozsyłane do firm pojawił się bardzo ciekawy komentarz

0 comments Security kawak niebezpiecznik.pl 0

Francuski wywiad prz...

Francuski wywiad przyłapany na fałszowaniu certyfikatów SSL Google'a

Internautom bez końca się wmawia, że „zielona kłódeczka” w pasku przeglądarki to gwarancja bezpiecznego...

0 comments Security kawak dobreprogramy.pl 0

Historia Twojej loka...

Historia Twojej lokalizacji

Niby wiemy, że Google wie o nas wszystko – ale wiedzieć to jedno, a widzieć to drugie. Polecamy zatem każdemu użytkownikowi Google zajrzeć do swojej historii lokalizacji.

0 comments Security kawak zaufanatrzeciastrona.pl 0