Problem bezpiecznego, rozproszonego systemu DNS rozwiązany w GNS (GNU Name System) [ENG]
Records are stored along with a signature. The signature is generated using the private key of the authoritative zone. This allows any GNS resolver to verify the correctness of a name-value mapping.
0 comments Security akerro gnunet.org 0
Wykrywanie backdoorów, włamań na strony działające w PHP [ENG]
0 comments Security akerro gregfreeman.org 0
Szczegóły ataku deanonimizującego na sieć Tor
Na liście dyskusyjnej projektu Tor pojawił się opis ataku, prowadzonego w celu deanonimizacji użytkowników sieci od stycznia do lipca tego roku.
0 comments Security 24684 zaufanatrzeciastrona.pl 0
seL4 [ENG]
The world's first operating-system kernel with an end-to-end proof of implementation correctness and security enforcement is now open source.
0 comments Security akerro sel4.systems 0
Wirus, który potrafi w całości schować się w rejestrze Windows
Mieliśmy już wirusy mieszkające we własnych plikach, w cudzych plikach, w sektorach startowych, w BIOSie komputera lub jego komponentów czy w interfejsie ACPI. Co powiecie jednak na złośliwe oprogramowanie, które chowa się w rejestrze Windows?
8 comments Security akerro zaufanatrzeciastrona.pl 0
Jak łatwo ustalić adres IP dowolnego użytkownika Skype
Pierwszy adres IP (-s157.55.235.156) to adres serwera Skype. Drugi adres IP (-r194.181.5.13) to adres publiczny użytkownika, trzeci adres IP (-l192.168.100.155) to jego adres prywatny.
2 comments Security akerro zaufanatrzeciastrona.pl 1
Free book on hacking embedded systems on vehicles. [ENG] [ENG]
0 comments Security KopiujacyBot opengarages.org 1
DIY: NSA Backdoor - BULLDOZER: Hardware Implant [ENG]
However, BULLDOZER provides capabilities similar to “god mode” cheat in video games—which make the player using it close to being invincible—to its payload, GINSU.
0 comments Security akerro infosecinstitute.com 0
Sukcesy polskiego kontrwywiadu w podsłuchiwaniu stacji numerycznych
Czy wiecie, że polski kontrwywiad co najmniej od lat 60. podsłuchiwał stacje numeryczne i potrafił odszyfrowywać niektóre nadawane przez nie komunikaty?
Second Release of LibreSSL Portable Available [ENG]
0 comments Security akerro undeadly.org 0
Amerykańskie wojsko opracowywało metody wpływania na sieci społecznościowe. [ENG]
Defense Department spent millions researching users, including studies on Occupy and Middle East residents, and how to better spread propaganda
0 comments Security shish theguardian.com 0
Hacking Facebook’s Legacy API, Part 1: Making Calls on Behalf of Any User [ENG] [ENG]
0 comments Security KopiujacyBot stephensclafani.com 1
Hacking Your Fridge - Internet of Things Security [ENG]
Your lightbulbs and fridge are now connected to the web, but what about the Internet of Things Security? Is it going to become the next hackers playground?
0 comments Security akerro darknet.org.uk 0
Chińczycy chcą własnych serwerów
Chińskie firmy rozpoczęły wymianę serwerów IBM-a na maszyny własnej produkcji. Wszystko w obawie przed szpiegowaniem ze strony NSA.
0 comments Security akerro kopalniawiedzy.pl 0
Chowasz dysk pod łóżkiem? Ten policyjny pies go wywącha.
Thoreau przeszedł wielomiesięczne szkolenie w policyjnej akademii, gdzie nauczono go wykrywać wszelkie nośniki danych. Potrafi wywąchać dyski twarde, napędy USB oraz karty pamięci nie tylko przechowywane jako osobne urządzenia
0 comments Security akerro zaufanatrzeciastrona.pl 0
Washington Post uruchamia anonimową skrzynkę kontaktową w sieci tor [ENG]
0 comments Security Poduszkowiec_pelen_wegorzy washingtonpost.com 1
Errata Security: Jamming XKeyScore [ENG]
Back in the day there was talk about "jamming echelon" by adding keywords to email that the echelon system was supposedly looking for. We can do the same thing for XKeyScore: jam the system with more information than it can handle.
0 comments Security akerro erratasec.com 0
AutoIt i malware [ENG]
0 comments Security akerro mcafee.com 0
Wyciąganie klucza sieci WiFi z inteligentnych żarówek
Kilkanaście miesięcy temu na rynek trafiły inteligentne żarówki LIFX. Możemy ich zamontować dowolną ilość. Pierwszej z nich wystarczy podać hasło do swojej sieci WiFi, by móc sterować wszystkimi żarówkami naraz lub każdą z osobna.
ODAT (Oracle Database Attacking Tool) - Test Oracle Database Security [ENG]
ODAT (Oracle Database Attacking Tool) is an open source penetration testing tool that enables you to test Oracle database security.
0 comments Security akerro darknet.org.uk 0