Jak NSA może włączyć twój wyłączony telefon
Czyli kolejna ciekawostka dotycząca amerykańskiego giganta wywiadowczego.
4 comments Security serail cnn.com 0
Tworzenie perfekcyjnego klucza GPG
Krok po kroku
0 comments Security Poduszkowiec_pelen_wegorzy alexcabal.com 0
OWASP NINJA-PingU - High Performance Large Scale Network Scanner
OWASP NINJA-PingU is a free, open-source, high speed, large scale network scanner. It also has an extensible plugin friendly architecture.
0 comments Security akerro darknet.org.uk 0
Największe przypadki utraty danych użytkowników przez firmy
Interaktywna wizualizacja danych. Adobe, ze swoją niedawna wtopą jest na drugim miejscu pod względem liczby wykradzionych rekordów, ale na pierwszym jeśli chodzi o pojedyncza firmę.
0 comments Security borysses informationisbeautiful.net 0
Szyfrowanie i kryptografia - wyjaśnienie podstaw [ENG]
0 comments Security borysses techtarget.com 0
The Myth of Twelve More Bytes: Security on the Post-Scarcity Internet
IPv6, DNSSEC and the creation of hundreds of new top-level domains. Two of these technologies are direct responses to the artificial scarcity of names and addresses on the Internet
0 comments Security akerro secdocs.org 0
Jak szybko może zostać złamane Twoje hasło
Każdy z nas słyszał o włamaniach do różnych serwisów internetowych... dla laików - jasno i zwięźle
0 comments Security rozbarat di.com.pl 0
Wszystko jest popsute
Zaczyna się opowieścią o zdobyciu przypadkiem dostępu do 50ooo komputerów...
preview 0 comments Security wykopki medium.com 0
OAuth Security Cheatsheet [ENG]
0 comments Security KopiujacyBot oauthsecurity.com 1
Introducing Mozilla Winter of Security 2014
At Mozilla, we have a loosely formed group called Security Automation, where people who build security tools can meet, exchange ideas, and show their work. ...
0 comments Security akerro mozilla.org 0