
Niemieckie służby chcą monitorować media społecznościowe w czasie rzeczywistym
Od: n30n do s/Security z k/Technologie 3939 dni temu
Skomentuj (d/chip.pl)

Czeka nas zalew rootkit’ów atakujących komputery z 64-bitowymi systemami
Od: n30n do s/Security z k/Technologie 3940 dni temu
Skomentuj (d/computerworld.pl)

Energetyka na celowniku rosyjskich hakerów
Od: n30n do s/Security z k/Technologie 3940 dni temu
Skomentuj i 1 powiązana (d/niezalezna.pl)

Wystarczy przeczytać artykuł o routerze Tor, by stać się celem stałej inwigilacji NSA
Od: n30n do s/Security z k/Technologie 3942 dni temu
Skomentuj (d/dobreprogramy.pl)

AT&T ThreatTraq: Episode 100
Od: n30n do s/Security z k/Technologie 3943 dni temu
Skomentuj (d/youtube.com) Podgląd

Wasze dane mogły wyciec z Google Docs – skasujcie stare pliki, które udostępnialiście innym
Od: n30n do s/Security z k/Technologie 3944 dni temu
Skomentuj (d/niebezpiecznik.pl)

Odkryto poważną lukę bezpieczeństwa w Androidzie 4.3. 10% użytkowników Androida narażonych na atak.
Od: n30n do s/Security z k/Technologie 3944 dni temu
Skomentuj (d/dobreprogramy.pl)

Intel rozwija system zdalnego blokowania laptopów
Od: n30n do s/Security z k/Technologie 3950 dni temu
Skomentuj (d/prisonplanet.pl)

Niektórzy developerzy aplikacji dla Androida często przechowują klucze szyfrujące w samych aplikacjach. To oznacza, że cyberprzestępcy mogą poznać te klucze dokonując dekompilacji programów.
Od: n30n do s/Security z k/Technologie 3950 dni temu
Skomentuj (d/kopalniawiedzy.pl)

Siły policyjne z całego świata korzystają ze stworzonego przez Hacking Team zaawansowanego narzędzia do szpiegowania obywateli
Od: n30n do s/Security z k/Technologie 3951 dni temu
Skomentuj (d/dobreprogramy.pl)

Serwis The Intercept opisuje szczegółowo program RAMPART-A, którego celem jest dostarczenie rządom krajów spoza „sojuszu pięciorga oczu”, w tym prawie całej Unii Europejskiej, narzędzi do prowadzenia inwigilacji własnych obywateli w zamian za dostarczanie NSA zdobytych w ten sposób danych
Od: n30n do s/Security z k/Technologie 3951 dni temu
Skomentuj i 2 powiązane (d/panoptykon.org)

Hakerzy stworzyli narzędzie do podsłuchu korzystając z planów udostępnionych przez Snowdena
Od: n30n do s/Security z k/Technologie 3955 dni temu
Skomentuj (d/pclab.pl)

Ukryte ostrzeżenie od twórców TrueCrypt?
Od: n30n do s/Security z k/Technologie 3957 dni temu
Skomentuj (d/chip.pl)

Google Play upraszcza system uprawnień aplikacji Androida, dla bezpieczeństwa to katastrofa
Od: n30n do s/Security z k/Technologie 3964 dni temu
Skomentuj (d/dobreprogramy.pl)

Nowa Opera po cichu przejmuje hasła z innych przeglądarek. Wygoda czy zagrożenie?
Od: n30n do s/Security z k/Technologie 3964 dni temu
Skomentuj (d/dobreprogramy.pl)

Dziura w telewizorach z HbbTV
Od: n30n do s/Security z k/Technologie 3966 dni temu
Skomentuj (d/niebezpiecznik.pl)

Latest OpenSSL bug ‘may be more dangerous than Heartbleed’ [ENG]
Od: n30n do s/Security z k/Technologie 3967 dni temu
Skomentuj i 2 powiązane (d/theguardian.com)

Rządy mają w sieciach narzędzia do podsłuchów - przyznaje Vodafone
Od: n30n do s/Security z k/Technologie 3970 dni temu
Skomentuj (d/di.com.pl)

Botnet GameOver Zeus spowodował 600 milionów dolarów strat
Od: n30n do s/Security z k/Technologie 3970 dni temu
Skomentuj (d/pcworld.pl)

PRISM: Po roku od wybuchu afery Microsoft prosi rząd USA o zmianę przepisów
Od: n30n do s/Security z k/Technologie 3970 dni temu