Snowden ujawnia Mons...

Snowden ujawnia MonsterMind

Edward Snowden stopniowo dawkuje kolejne informacje na temat możliwości amerykańskiej Narodowej Agencji Bezpieczeństwa. Tym razem dowiadujemy się, że NSA posiada automatyczne narzędzie, które bez interwencji człowieka może przeprowadzić atak odwetowy.

0 comments MetaSecurity akerro kopalniawiedzy.pl 0

 Jak po cichu zhacko...

Jak po cichu zhackować dowolnego smartphona (oraz inne urządzenia komunikujące się po GSM[OTA])

Za ich pomocą można przejąć kontrolę nad większością urządzeń, które łączą się z siecią GSM i po cichu zainstalować własne oprogramowanie, co prowadzi do podsłuchiwania użytkownika

0 comments Security akerro niebezpiecznik.pl 0

iGuardian – Internet...

iGuardian – Internet Rzeczy pod kontrolą

Wspominaliśmy już nie raz o tym, że rozwój technologii wiąże się z rosnącym zagrożeniem wykradzenia danych z Internetu Rzeczy. Na szczęście są firmy i pasjonaci technologii, którzy pracują nad zapewnieniem bezpieczeństwa w sieci.

0 comments Prywatnosc akerro osnews.pl 0

Android i luka Fake ID

Zaj­mująca się bez­pieczeń­stwem firma BlueBox Labs uważa, że Android nie­wy­star­czająco spraw­dza iden­tyfikatory aplikacji (ID), które odpowiedzialne są za przy­znawanie uprawnień.

0 comments Security akerro badsector.pl 0

Kilka screenshotów z...

Kilka screenshotów ze strony www.polandleaks.org

która miała naśladować WikiLeaks

preview 0 comments Polska akerro imgur.com 0

Tylne furtki i klucz...

Tylne furtki i klucze prywatne w dziesiątkach modeli różnych urządzeń

Bezpieczeństwo wbudowanego oprogramowania nigdy nie stało na zbyt wysokim poziomie. Ogromną skalę zaniedbań potwierdziło najnowsze badanie, w którym naukowcy przeanalizowali 32 tysiące obrazów wbudowanego oprogramowania.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Gronkiewicz-Waltz po...

Gronkiewicz-Waltz po raz trzeci?

Donald Tusk liczy, że w wyborach samorządowych Hanna Gronkiewicz-Waltz wygra wybory już w pierwszej turze.

preview 2 comments Polska akerro youtube.com 0