
Google, Microsoft i Facebook skanują Wasze zdjęcia by namierzać pedofilów
Od: akerro do s/Security z k/Technologie 4100 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

Szyfrowane wiadomości w Androidzie
Od: siefca do s/Security z k/Technologie 4102 dni temu
Skomentuj (d/badsector.pl)

WikiLeaks’ Julian Assange Calls on Computer Hackers to Unite Against NSA Surveillance [ENG]
Od: n30n do s/Security z k/Technologie 4106 dni temu
Skomentuj (d/democracynow.org)

Windows, twarde dyski czy nawet kable od monitorów – to wszystko zabawki NSA?
Od: n30n do s/Security z k/Technologie 4108 dni temu
Skomentuj (d/dobreprogramy.pl)

Root się rodzi, /proc truchleje – najlepszego!
Od: siefca do s/Security z k/Technologie 4108 dni temu
Skomentuj (d/badsector.pl)

Stallman: Microsoft, Facebook Spying for US Government [ENG]
Od: n30n do s/Security z k/Technologie 4114 dni temu
Skomentuj (d/hispanicbusiness.com)

Nie warto podawać zbyt szczegółowych danych e-sprzedawcom
Od: n30n do s/Security z k/Technologie 4120 dni temu
Skomentuj (d/m.wirtualnemedia.pl)

„Implementacje są dziurawe” - rozmowa na temat bezpieczeństwa kart SIM
Od: akerro do s/Security z k/Technologie 4139 dni temu
Skomentuj (d/badsector.pl)

Telewizory LG logują jakie pliki przeglądasz i wysyłają listę do serwerów LG [ENG]
Od: akerro do s/Security z k/Technologie 4149 dni temu
Skomentuj (d/doctorbeet.blogspot.co.uk)

sshuttle - trochę VPN, trochę ssh, trochę transparentne Proxy [ENG]
Od: Aldor do s/Security z k/Technologie 4152 dni temu
Komentarze (1) i 1 powiązana (d/github.com)

Podwójna tożsamość twojego smartfona
Od: siefca do s/Security z k/Technologie 4154 dni temu
Komentarze (10) (d/badsector.pl)

Mapa DDoS-ów od Google
Od: binprogrammer do s/Security z k/Technologie 4166 dni temu
Skomentuj (d/niebezpiecznik.pl)

Wytrych do samochodów, z którego potrafi skorzystać dziecko
Od: binprogrammer do s/Security z k/Technologie 4166 dni temu
Skomentuj (d/niebezpiecznik.pl)

Relatywnie prosty do zrozumienia wstęp do kryptografii opartej na krzywych eliptycznych
Od: Autystyczko do s/Security z k/Technologie 4173 dni temu
Komentarze (1) (d/blog.cloudflare.com)

Wyciąganie danych kart kredytowych przez Google Analytics
Od: Jerry do s/Security z k/Technologie 4175 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

Ministerstwo Gospodarki wyjaśnia wczorajszy atak Anonimowych
Od: Kuraito do s/Security z k/Technologie 4178 dni temu
Komentarze (1) (d/href.li)

Ciekawy artykuł o tym, jakie podejście stosują crackerzy do łamania bardzo długich haseł
Od: almafater do s/Security z k/Technologie 4178 dni temu
Komentarze (4) (d/arstechnica.com)

Cracking GSM with RTL-SDR for Thirty Dollars
Od: akerro do s/Security z k/Technologie 4178 dni temu
Skomentuj (d/hackaday.com)

OpenVPN bez tajemnic, cz. II - cechy i ważniejsze tryby pracy
Od: siefca do s/Security z k/Technologie 4179 dni temu
Skomentuj i 1 powiązana (d/badsector.pl)

Ciekawa tylna furtka w kilku modelach ruterów D-Linka
Od: Jerry do s/Security z k/Technologie 4182 dni temu