
Software Update to $20 Phones Could Topple 2G Cell Networks [ENG]
Od: akerro do s/Security z k/Technologie 4272 dni temu
Skomentuj (d/technologyreview.com)

Google+ - The packet capture shown in these new NSA slides shows… [ENG]
Od: akerro do s/Security z k/Technologie 4273 dni temu
Skomentuj (d/plus.google.com)

Lista adresów IP prowadzących do sieci i zasobów militarnych i rządowych (gównie USA, NATO i Izrael)
Od: borysses do s/Security z k/Technologie 4273 dni temu
Komentarze (3) i 1 powiązana (d/pokazywarka.pl)

Dark Mail Alliance
Od: siefca do s/Security z k/Technologie 4274 dni temu
Skomentuj (d/badsector.pl)

Hacking a Reporter: Writing Malware For Fun and Profit (Part 1 of 3)
Od: akerro do s/Security z k/Technologie 4277 dni temu
Skomentuj (d/blog.spiderlabs.com)

Poznajcie “badBIOS,” malware atakujące Win i OSX
Od: borysses do s/Security z k/Technologie 4277 dni temu
Skomentuj (d/arstechnica.com)

Real-World CSRF attack hijacks DNS Server configuration of TP-Link routers
Od: akerro do s/Security z k/Technologie 4279 dni temu
Skomentuj (d/jakoblell.com)

Relatywnie prosty do zrozumienia wstęp do kryptografii opartej na krzywych eliptycznych
Od: Autystyczko do s/Security z k/Technologie 4282 dni temu
Komentarze (1) (d/blog.cloudflare.com)

Wyciek bazy polskiej Mensy
Od: binprogrammer do s/Security z k/Technologie 4283 dni temu
Komentarze (1) (d/zaufanatrzeciastrona.pl)

Ciekawe opisy narzędzi używanych do szpiegowania przez NSA
Od: binprogrammer do s/Security z k/Technologie 4283 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

Czy pliki binarne TrueCrypta były skompilowane z dostępnych źródeł?
Od: binprogrammer do s/Security z k/Technologie 4283 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

3 sposoby na podsłuch telefonu komórkowego …i rady jak podsłuchu uniknąć
Od: binprogrammer do s/Security z k/Technologie 4283 dni temu
Skomentuj (d/niebezpiecznik.pl)

php.net rozsiewa malware | Zaufana Trzecia Strona
Od: berud do s/Security z k/Technologie 4285 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

Wyciąganie danych kart kredytowych przez Google Analytics
Od: Jerry do s/Security z k/Technologie 4284 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

Wytrych do samochodów, z którego potrafi skorzystać dziecko
Od: binprogrammer do s/Security z k/Technologie 4275 dni temu
Skomentuj (d/niebezpiecznik.pl)

WhiteHat Aviator, czyli “bezpieczniejsza” przeglądarka bazująca na Chromium
Od: binprogrammer do s/Security z k/Technologie 4286 dni temu
Skomentuj (d/niebezpiecznik.pl)

uProxy, czyli Google podejście do TOR-a
Od: binprogrammer do s/Security z k/Technologie 4286 dni temu
Skomentuj (d/niebezpiecznik.pl)

Mapa DDoS-ów od Google
Od: binprogrammer do s/Security z k/Technologie 4275 dni temu
Skomentuj (d/niebezpiecznik.pl)

Prezydent Komorowski zablokował mi komputer i każe płacić mandat
Od: binprogrammer do s/Security z k/Technologie 4286 dni temu
Skomentuj (d/niebezpiecznik.pl)

Cracking GSM with RTL-SDR for Thirty Dollars
Od: akerro do s/Security z k/Technologie 4287 dni temu