23 letni błąd w X11 / Xorg
Dzięki odpowiednio spreparowanym czcionkom możliwe jest przejecie uprawnień roota przez atakującego na niektórych systemach.
Another Google Privacy Flaw - Calendar Unexpectedly Leaks Private Information (Disclosed)
My wife likes to set reminders for herself in Google Calendar. Recently, she added a note to her personal Google Calendar reading "Email [email protected] to discuss pay rise" and set the date for ...
0 comments Security akerro shkspr.mobi 0
Chrome Bugs Allow Sites to Listen to Your Private Conversations
New bugs in Google Chrome, allow malicious sites to activate your microphone, and listen in on anything said around your computer, even after you’ve left those sites.
4 comments Security akerro talater.com 0
Jak bronić się przed dronami? Poradnik w PDFie + tłumaczenie w powiązanych
Namierzanie, ukrywanie się, przejmowanie kontroli.
2 comments Security Writer dronesurvivalguide.org 2
Top Hacker Shows Us How It's Done: Pablos Holman
You think your wireless and other technology is safe? From Blue Tooth to automobile remotes, PCs, and "secure" credit cards, Hacker extraordinaire shows how ...
preview 0 comments Security akerro youtube.com 0
Sprytny atak na użytkowników Google Chrome korzystających z dodatków
Pisanie dodatków do przeglądarki Chrome to z reguły mało dochodowe zajęcie. Nawet, jeśli nasz dodatek zyska popularność porównywalną z FlashBlockiem czy ScriptSafe
3 comments Security kawak niebezpiecznik.pl 0
NSA przechwytywało 200 milionów SMS-ów dziennie
Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) przechwytywała dziennie 200 milionów SMS-ów z całego świata, pisze brytyjska gazeta "Guardian".
0 comments Security Gitman87 forsal.pl 0
» Dziura w TP-Linkach,Pentagramach i D-Linkach – ponad milion polskich routerów podatnych na ataki. -- Niebezpiecznik.pl --
Można przejąć kontrolę nad routerami wykorzystującymi firmware ZyNOS od ZyXEL-a
4 comments Security kawak niebezpiecznik.pl 0
Śmierć prywatności. Zrób komuś zdjęcie, a NameTag znajdzie dane tej osoby
Mogłoby się wydawać, że w tłumie jesteśmy anonimowi. Być może tak było dawniej, ale nowe technologie sprawiają, że miejsce dla naszej prywatności kurczy się w szybkim tempie. Powstała aplikacja, która dopasuje dane osobowe do twarzy widocznych na zdjęciu!
4 comments Security kawak gadzetomania.pl 1
Tysiące ruterów Asusa udostępniają prywatne pliki użytkowników
Niektóre modele domowych ruterów Asusa umożliwiają udostępnianie w sieci lokalnej podłączonych do nich dysków USB. Niestety wielu użytkowników (w tym ponad 300 Polaków) nie zwraca uwagi na fakt, że pliki udostępniane są przy okazji całemu światu.
0 comments Security akerro zaufanatrzeciastrona.pl 0
Yahoo rozsiewał bitcoinowego wirusa zamieniającego komputery w kopalnie
Ponad dwa miliony europejskich użytkowników portalu Yahoo padło ofiarami nowego wirusa. Złośliwe oprogramowanie zmuszało zarażone komputery do wydobywania internetowej waluty.
0 comments Security Writer newsweek.pl 0
Black Hat 2013 - TOR... ALL-THE-THINGS!
Jason Geffner
preview 0 comments Security akerro youtube.com 0
NAC-bypass (802.1x) or Beagle in the Middle
When a customer tells me they have NAC implemented, I tell them they shouldn’t trust it. That it is only a deterrent or it slows someone that is determined to infiltrate your network.
0 comments Security akerro shellsherpa.nl 0
To przez Brytyjczyków mamy słabe szyfrowanie rozmów w sieciach GSM
To oni w latach 80-tych wymusili na projektantach standardów GSM skrócenie klucza. Ze względu na zimną wojnę.
0 comments Security Writer niebezpiecznik.pl 0
Drop Box hacked - 1775 Sec - Pastebin.com
Pawdopodobny wyciek kont dropbox
3 comments Security grzegorz_brzeczyszczykiewicz pastebin.com 1
Czym jest analiza ryzyka IT – wprowadzenie
Analiza ryzyka IT to jedno z głównych narzędzi wykorzystywanych przez zarządzenie ryzykiem IT, czyli proces polegający na uporządkowanym podejściu do kwestii ryzyk związanych z działaniem systemów IT.
0 comments Security akerro sekurak.pl 0
Jak Skype znacząco obniżył poziom zabezpieczeń swojego czatu
Komunikacja odbywała się bezpośrednio pomiędzy użytkownikami, omijając serwery firmy, a do tego była szyfrowana algorytmem AES z kluczem o długości 256 bitów.
3 comments Security akerro zaufanatrzeciastrona.pl 0
PWK: Penetration Testing With Kali — aktualizacja znanego kursu dla pentesterów
Offensive Security — firma stojąca za projektami takimi jak Backtrack/Kali Linux, GHDB czy Exploit Database
0 comments Security akerro sekurak.pl 0
NSA potrafi wstrzykiwać pakiety do sieci WiFi z odległości 12 kilometrów
Jacob Appelbaum to znany specjalista ds. bezpieczeństwa, aktywny uczestnik projektu Tor, pracujący ostatnio wspólnie z magazynem Der Spiegel nad publikacją materiałów z archiwum Snowdena.
0 comments Security akerro zaufanatrzeciastrona.pl 0
Nowy przeciek w sprawie NSA ujawnia jak działają "TAO" oraz "ANT", specjalne jednostki informatyczne
Mają ona zajmować się zbieraniem i wykorzystywaniem luk w niemal wszystkich dostępnych urządzeniach i oprogramowaniu. Od Microsoft poprzez Cisco i Huawei, po sprzęt zwykłych ludzi. "For nearly every lock, ANT seems to have a key in its toolbox."
2 comments Security Writer techcrunch.com 0
Can hackers decrypt Target's PIN data?
Slightly longer answer: it depends on whether they have access to the encryption key, or to a machine that contains the encryption key.
0 comments Security akerro cryptographyengineering.com 0