Seria artykułów wprowadzających do bezpieczeństwa sieci [ENG]
Przy użyciu Kali/BT
0 comments Security akerro 0xcfsec.blogspot.com 0
Recommended Security Reading List [ENG] [ENG]
0 comments Security KopiujacyBot dfir.org 1
Port scan is not for pussies [ENG]
Know yourself, know your enemy
0 comments Security akerro quarkslab.com 0
Jak zhakowałem swój dom.
Ciekawy eksperyment przeprowadził ostatnio analityk z Kaspersky Lab - David Jacoby. Otóż zbadał on bezpieczeństwo sprzętów, które znajdowały się w salonie jego
2 comments Security akerro cybsecurity.org 0
Jest metoda jak zapobiegać byciu szpiegowanym przez ujawniony niedawno program HACIENDA [ENG]
GNU hackers discover HACIENDA government surveillance and give us a way to fight back
0 comments Security akerro fsf.org 0
Rządy atakują komputery wykorzystując popularne portale
Rządy wielu krajów wykorzystują zaawansowane rozwiązania techniczne i włamują się do komputerów i telefonów opozycjonistów. Wyciekła dokumentacja wskazująca, że jedną ze stron, do których wstrzykiwane są złośliwe fragmenty kodu, jest Youtube.
0 comments Security akerro zaufanatrzeciastrona.pl 0
Reverse Engineering for Beginners: Free book [ENG] [ENG]
0 comments Security KopiujacyBot beginners.re 1
Jak po cichu zhackować dowolnego smartphona (oraz inne urządzenia komunikujące się po GSM[OTA])
Za ich pomocą można przejąć kontrolę nad większością urządzeń, które łączą się z siecią GSM i po cichu zainstalować własne oprogramowanie, co prowadzi do podsłuchiwania użytkownika
0 comments Security akerro niebezpiecznik.pl 0
Android i luka Fake ID
Zajmująca się bezpieczeństwem firma BlueBox Labs uważa, że Android niewystarczająco sprawdza identyfikatory aplikacji (ID), które odpowiedzialne są za przyznawanie uprawnień.
0 comments Security akerro badsector.pl 0
Tylne furtki i klucze prywatne w dziesiątkach modeli różnych urządzeń
Bezpieczeństwo wbudowanego oprogramowania nigdy nie stało na zbyt wysokim poziomie. Ogromną skalę zaniedbań potwierdziło najnowsze badanie, w którym naukowcy przeanalizowali 32 tysiące obrazów wbudowanego oprogramowania.
0 comments Security akerro zaufanatrzeciastrona.pl 0
Książka Linux Network Security ISBN:1584503963 jest teraz dostępna za darmo [ENG]
0 comments Security akerro linuxbox.co.uk 1
How Hold Security Lied about 1.2 Billion Compromised Credentials [ENG] [ENG]
0 comments Security KopiujacyBot youarenotpayingattention.com 1
Wydano LibreSSL 2.0.5 - załatano kolejne luki znane z CVE [ENG]
0 comments Security akerro undeadly.org 0
Co hakerzy mogą zrobić z Twoim ruterem i jak się przed tym bronić
Część z Was pewnie nie przejmuje się czytając o kolejnych błędach i tylnych furtkach w domowych ruterach. Niestety niesłusznie, ponieważ dzięki kontroli nad ruterem atakujący może również przejąć kontrolę nad Waszymi komputerami.
0 comments Security akerro zaufanatrzeciastrona.pl 0
Manipulacje trasami BGP, czyli czemu pakiety idą przez Mińsk
Najciekawsze ataki to takie, o których rzadko w ogóle słychać. Do tej kategorii możemy zaliczyć wstrzykiwanie złośliwych tras BGP. Przykłady ponad setki takich incydentów w ostatnich miesiącach odkryła i opisała firma Renesys.
0 comments Security akerro zaufanatrzeciastrona.pl 0
Tor security advisory: "relay early" traffic confirmation attack [ENG] [ENG]
0 comments Security KopiujacyBot torproject.org 1
Windows 8.1 pozwala na PEŁNY ZRZUT pamięci fizycznej do pliku [ENG]
Proof of concept
0 comments Security akerro wordpress.com 0