Czego uczą metodologie testów penetracyjnych (cz.2.)
Od: akerro do s/Security z k/Technologie 4389 dni temu
Skomentuj (d/sekurak.pl)
Czego uczą metodologie testów penetracyjnych (cz.1.)
Od: akerro do s/Security z k/Technologie 4389 dni temu
Skomentuj (d/sekurak.pl)
From Crypto-Currencies to Crypto-Equities with Mastercoin - 1 [ENG]
Od: akerro do s/Security z k/Technologie 4389 dni temu
Skomentuj (d/youtube.com) Podgląd
Firefox and FireCAT as a Platform for Ethical Hacking [ENG]
Od: akerro do s/Security z k/Technologie 4389 dni temu
Skomentuj (d/hacks.mozilla.org)
Szyfrowane wiadomości w Androidzie
Od: siefca do s/Security z k/Technologie 4363 dni temu
Skomentuj (d/badsector.pl)
Dwa kanały ochronią twoją sieć Wi-Fi
Od: siefca do s/Security z k/Technologie 4400 dni temu
Skomentuj (d/badsector.pl)
Kamerą termowizyjną da się odczytać PIN z (niektórych) bankomatów
Od: sigaris do s/Security z k/Technologie 4404 dni temu
Skomentuj (d/elektroda.pl)
Google, Microsoft i Facebook skanują Wasze zdjęcia by namierzać pedofilów
Od: akerro do s/Security z k/Technologie 4361 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
„Implementacje są dziurawe” - rozmowa na temat bezpieczeństwa kart SIM
Od: akerro do s/Security z k/Technologie 4399 dni temu
Skomentuj (d/badsector.pl)
Telewizory LG logują jakie pliki przeglądasz i wysyłają listę do serwerów LG [ENG]
Od: akerro do s/Security z k/Technologie 4410 dni temu
Skomentuj (d/doctorbeet.blogspot.co.uk)
Atak 0-day na oprogramowanie do obsługi forów vBulletin | Z3S
Od: siefca do s/Security z k/Technologie 4412 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
sshuttle - trochę VPN, trochę ssh, trochę transparentne Proxy [ENG]
Od: Aldor do s/Security z k/Technologie 4413 dni temu
Komentarze (1) i 1 powiązana (d/github.com)
Podwójna tożsamość twojego smartfona
Od: siefca do s/Security z k/Technologie 4415 dni temu
Komentarze (10) (d/badsector.pl)
Program do szyfrowania plików na Windowsie, który przeszedł audyt. Open source [ENG]
Od: akerro do s/Security z k/Technologie 4419 dni temu
Komentarze (2) (d/axantum.com)
Złam nasze szyfrowanie a dostaniesz 5% akcji firmy
Od: binprogrammer do s/Security z k/Technologie 4419 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Kilkadziesiąt tysięcy serwerów VNC czeka w sieci bez hasła
Od: binprogrammer do s/Security z k/Technologie 4419 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Fałszywe strony LinkedIn i Slashdot serwowane przez brytyjski wywiad
Od: binprogrammer do s/Security z k/Technologie 4419 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Identyfikacja hashy i ustalanie nazw funkcji skrótu
Od: binprogrammer do s/Security z k/Technologie 4419 dni temu
Skomentuj (d/niebezpiecznik.pl)
Unmasking a Spoofed MAC Address [ENG]
Od: akerro do s/Security z k/Technologie 4420 dni temu
Skomentuj (d/mathyvanhoef.com)
World War D(DoS)
Od: akerro do s/Security z k/Technologie 4420 dni temu