Jak zhakowałem swój dom.

Ciekawy eksperyment przeprowadził ostatnio analityk z Kaspersky Lab - David Jacoby. Otóż zbadał on bezpieczeństwo sprzętów, które znajdowały się w salonie jego

2 comments Security akerro cybsecurity.org 0

Jest metoda jak zapobiegać byciu szpiegowanym przez ujawniony niedawno program HACIENDA [ENG]

GNU hackers discover HACIENDA government surveillance and give us a way to fight back

0 comments Security akerro fsf.org 0

Rządy atakują komput...

Rządy atakują komputery wykorzystując popularne portale

Rządy wielu krajów wykorzystują zaawansowane rozwiązania techniczne i włamują się do komputerów i telefonów opozycjonistów. Wyciekła dokumentacja wskazująca, że jedną ze stron, do których wstrzykiwane są złośliwe fragmenty kodu, jest Youtube.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Co jest nie tak z PG...

Co jest nie tak z PGP? [ENG]

0 comments Security Zian cryptographyengineering.com 0

 Jak po cichu zhacko...

Jak po cichu zhackować dowolnego smartphona (oraz inne urządzenia komunikujące się po GSM[OTA])

Za ich pomocą można przejąć kontrolę nad większością urządzeń, które łączą się z siecią GSM i po cichu zainstalować własne oprogramowanie, co prowadzi do podsłuchiwania użytkownika

0 comments Security akerro niebezpiecznik.pl 0

Android i luka Fake ID

Zaj­mująca się bez­pieczeń­stwem firma BlueBox Labs uważa, że Android nie­wy­star­czająco spraw­dza iden­tyfikatory aplikacji (ID), które odpowiedzialne są za przy­znawanie uprawnień.

0 comments Security akerro badsector.pl 0

Tylne furtki i klucz...

Tylne furtki i klucze prywatne w dziesiątkach modeli różnych urządzeń

Bezpieczeństwo wbudowanego oprogramowania nigdy nie stało na zbyt wysokim poziomie. Ogromną skalę zaniedbań potwierdziło najnowsze badanie, w którym naukowcy przeanalizowali 32 tysiące obrazów wbudowanego oprogramowania.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Co hakerzy mogą zrob...

Co hakerzy mogą zrobić z Twoim ruterem i jak się przed tym bronić

Część z Was pewnie nie przejmuje się czytając o kolejnych błędach i tylnych furtkach w domowych ruterach. Niestety niesłusznie, ponieważ dzięki kontroli nad ruterem atakujący może również przejąć kontrolę nad Waszymi komputerami.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Manipulacje trasami...

Manipulacje trasami BGP, czyli czemu pakiety idą przez Mińsk

Najciekawsze ataki to takie, o których rzadko w ogóle słychać. Do tej kategorii możemy zaliczyć wstrzykiwanie złośliwych tras BGP. Przykłady ponad setki takich incydentów w ostatnich miesiącach odkryła i opisała firma Renesys.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Problem bezpiecznego, rozproszonego systemu DNS rozwiązany w GNS (GNU Name System) [ENG]

Records are stored along with a signature. The signature is generated using the private key of the authoritative zone. This allows any GNS resolver to verify the correctness of a name-value mapping.

0 comments Security akerro gnunet.org 0

Szczegóły ataku dean...

Szczegóły ataku deanonimizującego na sieć Tor

Na liście dyskusyjnej projektu Tor pojawił się opis ataku, prowadzonego w celu deanonimizacji użytkowników sieci od stycznia do lipca tego roku.

0 comments Security 24684 zaufanatrzeciastrona.pl 0