Plik hosts blokujący...

Plik hosts blokujący tysiące “złych” stron

Może komuś się przydać, odradzam instalować "na pałę" ;)

3 comments Security grzegorz_brzeczyszczykiewicz niebezpiecznik.pl 0

Adblock w OpenWrt /...

Adblock w OpenWrt / Gargoyle

Adblock w OpenWrt / Gargoyle oparty na Dnsmasq, plikach HOSTS i pixelserv. Zablokuj reklamy, spyware, serwisy śledzące i inne niebezpieczne w twojej sieci.

0 comments Security grzegorz_brzeczyszczykiewicz tvtom.pl 0

 » Lista Facebookowy...

» Lista Facebookowych przekrętów -- Niebezpiecznik.pl --

Poniżej lista fałszywych wiadomości, krążących po Facebooku, których oszukańcze mechanizmy opisaliśmy w szczegółach.

0 comments Security kawak niebezpiecznik.pl 0

NSA traci morale, a...

NSA traci morale, a Facebook, Apple, Google i s-ka chcą reformy inwigilacji

Osiem znaczących firm z Facebookiem i Google na czele wystosowało list otwarty m.in. do Prezydenta USA, aby zreformować działania służb specjalnych. Tymczasem w agencji NSA podobno...

0 comments Security kawak di.com.pl 0

 » Strollowani użytk...

» Strollowani użytkownicy Xbox One sami psują sobie konsole… -- Niebezpiecznik.pl --

Po internecie krąży “infografika” przedstawiająca instrukcje, jakie należy wykonać na konsnoli Xbox One aby osiągnąć wsteczną kompatybilność z Xbox 360.

0 comments Security kawak niebezpiecznik.pl 0

500 zł kary za brak...

500 zł kary za brak informacji o plikach cookies

UWAGA! Może do Was trafić lipne urzędowe wezwanie do zapłacenia grzywny za brak informacji o plikach cookies.

3 comments Security kawak pcworld.pl 0

Android ma 80% rynku...

Android ma 80% rynku i... prawie 100% wirusów

Udziały Androida w rynku mobilnym wzrosły w 2013 roku do ponad 80 procent, choć to zależy od tego, jak się je liczy.

0 comments Security kawak chip.pl 0

Opublikowali dwa mil...

Opublikowali dwa miliony haseł do kont użytkowników!

Anonimowi internauci opublikowali dwa miliony haseł użytkowników do witryn takich, jak Yahoo!, Facebook, Twitter, LinkedIn i innych. Hasła te zostały wykradzione przez botnet infekujący tysiące komputerów z Windows na pokładzie.

0 comments Security kawak chip.pl 0

 » Dron, który ataku...

» Dron, który atakuje i przejmuje inne drony… -- Niebezpiecznik.pl --

Samy Kamar udostępnił instrukcje pozwalające zmienić ogólnodostępnego na rynku drona (Parrot AR.Drone) w maszynę, która wyszukuje i przechwytuje kontrolę nad innymi dronami, atakując ich kanał komunikacyjny (zwykła sieci Wi-Fi).

0 comments Security kawak niebezpiecznik.pl 0

 » Broń, jaką możesz...

» Broń, jaką możesz zbudować po przejściu przez lotniskowe bramki kontroli bezpieczeństwa -- Niebezpiecznik.pl --

Oto kilka śmiercionośnych narzędzi, jakie można zbudować z rzeczy nabytych w strefie wolnocłowej lotniska, czyli tuż po przejściu przez szczegółową kontrolę bezpieczeństwa :-)

1 comment Security kawak niebezpiecznik.pl 0

Dziura w D-linkach

Dziura w D-linkach

Domowe rutery nie przestają być źródłem ciekawych odkryć. Trudno powiedzieć, czy więcej w nich tylnych furtek, czy trywialnych błędów. Tym razem padło ponownie na sprzęt D-Linka, w którym dzięki prostym błędom można uzyskać prawa roota.

0 comments Security kawak zaufanatrzeciastrona.pl 0

11 przykładów, jak N...

11 przykładów, jak NIE handlować nielegalnymi substancjami w internecie

DEA aresztowało niedawno panią doktor, która handlowała różnymi substancjami w serwisie Silk Road. Pani doktor może znała się na swoim zawodzie, ale popełniając przestępstwo popełniła też tyle błędów, że DEA nie miało wyboru i musiało ją złapać.

0 comments Security grzegorz_brzeczyszczykiewicz zaufanatrzeciastrona.pl 0

Udany atak na GPS ja...

Udany atak na GPS jachtu 'Biała róża'

Profesor Todd Humphreys z University of Texas, jeden z najwybitniejszych badaczy bezpieczeństwa GPS, zaprezentował wraz ze swoimi studentami, w jaki sposób można oszukać system GPS zainstalowany na pokładzie luksusowego jachtu.

0 comments Security Writer kopalniawiedzy.pl 0

Niewykrywalne sprzęt...

Niewykrywalne sprzętowe trojany w procesorach

Grupa ekspertów opublikowała pracę badawczą, w której opisują, w jaki sposób układy scalone wykorzystywane np. przez wojsko mogą zostać na etapie produkcyjnym zmienione tak, by ułatwiały włamanie się do urządzeń korzystających z tych układów.

0 comments Security Writer kopalniawiedzy.pl 0

Projekt 29: polski w...

Projekt 29: polski wirus wojskowy (na zamówienie MON)

Tytuł projektu: “Oprogramowanie i sprzęt elektroniczny do prowadzenia walki informacyjnej”.

0 comments Security duxet niebezpiecznik.pl 0