Każdy router od BritishTelefom ma backdoora przygotowanego dla służb [ENG]
0 comments Security akerro cryptome.org 0
Facebook dostępny w domenie onion [ENG]
W trosce o bezpieczeństwo waszych danych, FB umożliwia korzystanie z serwisu poprzez TORa...
4 comments Security duxet facebook.com 0
The Case of the Modified Binaries [ENG] [ENG]
0 comments Security KopiujacyBot leviathansecurity.com 1
Zdalne wykonanie kodu w PHP do wersji 5.6.1, 5.5.17 i 5.4.33
0 comments Security akerro zaufanatrzeciastrona.pl 0
Poważny wyciek informacji z systemów Giełdy Papierów Wartościowych
Kilka godzin temu w sieci pojawiła się duża ilość materiałów opisanych jako wykradzione z serwerów Giełdy Papierów Wartościowych. Wstępna analiza wskazuje, ze twierdzenia osób odpowiedzialnych za wyciek mogą być prawdziwe.
0 comments Security akerro zaufanatrzeciastrona.pl 0
OSX appears to leak data, metadata when indexing USB drives [ENG] [ENG]
0 comments Security KopiujacyBot f-secure.com 1
4 nowe i krytyczne dziury w Windows – jedna użyta przez szajkę Rosjan atakujących polskie firmy
Wszystko zaczęło się od raportu firmy iSight. W raporcie opisana została luka typu 0day (CVE-2014-4114), która wedle firmy iSight z początkiem września zaczęła być wykorzystywana przez grupę włamywaczy, która jest powiązana z rosyjskim rządem
0 comments Security akerro niebezpiecznik.pl 0
Zero-day impacting all versions of Microsoft Windows - CVE-2014-4114 [ENG] [ENG]
0 comments Security KopiujacyBot isightpartners.com 1
Analiza ataku na sieć IRC Freenode [ENG]
Pojawiły się wyniki dokładniej analizy niedawnego udanego ataki na serwery irc
Malware of the future checks if it's inside the Matrix... [ENG] [ENG]
0 comments Security KopiujacyBot thestack.com 1
Prof. Matthew Green: Why can't Apple decrypt your iPhone? [ENG] [ENG]
0 comments Security KopiujacyBot cryptographyengineering.com 1
Szyfrujesz Androida PIN-em? To nie była najlepsza decyzja
Nikolay Elenkov specjalizujący się w obalaniu mitów bezpieczeństwa Androida pokazał, że przełamanie tych zabezpieczeń to kwestia sekund.
0 comments Security akerro zaufanatrzeciastrona.pl 0
DNS: More than just names (Pentesting with DNS) [ENG] [ENG]
preview 0 comments Security KopiujacyBot google.com 1
CVE-2014-6271 : Remote code execution through bash [ENG] [ENG]
0 comments Security KopiujacyBot openwall.com 1
CVE-2014-6271 : Remote code execution through bash [ENG] [ENG]
0 comments Security KopiujacyBot openwall.com 1
Bash specially-crafted environment variables code injection attack [ENG]
Bash or the Bourne again shell, is a UNIX like shell, which is perhaps one of the most installed utilities on any Linux system.
0 comments Security akerro redhat.com 0
How Reverse DNS can help us with XSS, SQLi, RCE...
The labels must follow the rules for ARPANET host names. They must start with a letter, end with a letter or digit, and have as interior characters only letters, digits, and hyphen. There are also some restrictions on the length.
0 comments Security akerro zoczus.blogspot.com 0
StegExpose - Steganalysis Tool For Detecting Steganography In Images - Darknet - The Darkside
StegExpose is a steganalysis tool specialized in detecting steganography in lossless images such as PNG and BMP (LSB - least significant bit type).
0 comments Security akerro darknet.org.uk 0
Pułapki kodowania znaków – czyli jak przygotować XSS-a, który zaatakuje tylko Japończyków
Kodowanie znaków mówi, najogólniej rzecz ujmując, w jaki sposób przekształcać bajty na znaki. Typowym kodowaniem, które stanowi podstawę do większości często używanych kodowań, jest ASCII.
0 comments Security akerro sekurak.pl 0
Why Google is Hurrying the Web to Kill SHA-1 [ENG] [ENG]
0 comments Security KopiujacyBot konklone.com 1