Czego uczą metodologie testów penetracyjnych (cz.2.)
Od: akerro do s/Security z k/Technologie 3983 dni temu
Skomentuj (d/sekurak.pl)
Czego uczą metodologie testów penetracyjnych (cz.1.)
Od: akerro do s/Security z k/Technologie 3983 dni temu
Skomentuj (d/sekurak.pl)
From Crypto-Currencies to Crypto-Equities with Mastercoin - 1 [ENG]
Od: akerro do s/Security z k/Technologie 3983 dni temu
Skomentuj (d/youtube.com) Podgląd
Firefox and FireCAT as a Platform for Ethical Hacking [ENG]
Od: akerro do s/Security z k/Technologie 3983 dni temu
Skomentuj (d/hacks.mozilla.org)
Szyfrowane wiadomości w Androidzie
Od: siefca do s/Security z k/Technologie 3956 dni temu
Skomentuj (d/badsector.pl)
Dwa kanały ochronią twoją sieć Wi-Fi
Od: siefca do s/Security z k/Technologie 3994 dni temu
Skomentuj (d/badsector.pl)
Kamerą termowizyjną da się odczytać PIN z (niektórych) bankomatów
Od: sigaris do s/Security z k/Technologie 3997 dni temu
Skomentuj (d/elektroda.pl)
Google, Microsoft i Facebook skanują Wasze zdjęcia by namierzać pedofilów
Od: akerro do s/Security z k/Technologie 3954 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
„Implementacje są dziurawe” - rozmowa na temat bezpieczeństwa kart SIM
Od: akerro do s/Security z k/Technologie 3992 dni temu
Skomentuj (d/badsector.pl)
Telewizory LG logują jakie pliki przeglądasz i wysyłają listę do serwerów LG [ENG]
Od: akerro do s/Security z k/Technologie 4003 dni temu
Skomentuj (d/doctorbeet.blogspot.co.uk)
Atak 0-day na oprogramowanie do obsługi forów vBulletin | Z3S
Od: siefca do s/Security z k/Technologie 4006 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
sshuttle - trochę VPN, trochę ssh, trochę transparentne Proxy [ENG]
Od: Aldor do s/Security z k/Technologie 4006 dni temu
Komentarze (1) i 1 powiązana (d/github.com)
Podwójna tożsamość twojego smartfona
Od: siefca do s/Security z k/Technologie 4008 dni temu
Komentarze (10) (d/badsector.pl)
Program do szyfrowania plików na Windowsie, który przeszedł audyt. Open source [ENG]
Od: akerro do s/Security z k/Technologie 4012 dni temu
Komentarze (2) (d/axantum.com)
Złam nasze szyfrowanie a dostaniesz 5% akcji firmy
Od: binprogrammer do s/Security z k/Technologie 4012 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Kilkadziesiąt tysięcy serwerów VNC czeka w sieci bez hasła
Od: binprogrammer do s/Security z k/Technologie 4012 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Fałszywe strony LinkedIn i Slashdot serwowane przez brytyjski wywiad
Od: binprogrammer do s/Security z k/Technologie 4012 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Identyfikacja hashy i ustalanie nazw funkcji skrótu
Od: binprogrammer do s/Security z k/Technologie 4012 dni temu
Skomentuj (d/niebezpiecznik.pl)
Unmasking a Spoofed MAC Address [ENG]
Od: akerro do s/Security z k/Technologie 4013 dni temu
Skomentuj (d/mathyvanhoef.com)
World War D(DoS)
Od: akerro do s/Security z k/Technologie 4013 dni temu