Google, Microsoft i Facebook skanują Wasze zdjęcia by namierzać pedofilów
Od: akerro do s/Security z k/Technologie 3951 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Szyfrowane wiadomości w Androidzie
Od: siefca do s/Security z k/Technologie 3953 dni temu
Skomentuj (d/badsector.pl)
WikiLeaks’ Julian Assange Calls on Computer Hackers to Unite Against NSA Surveillance [ENG]
Od: n30n do s/Security z k/Technologie 3957 dni temu
Skomentuj (d/democracynow.org)
Windows, twarde dyski czy nawet kable od monitorów – to wszystko zabawki NSA?
Od: n30n do s/Security z k/Technologie 3959 dni temu
Skomentuj (d/dobreprogramy.pl)
Root się rodzi, /proc truchleje – najlepszego!
Od: siefca do s/Security z k/Technologie 3959 dni temu
Skomentuj (d/badsector.pl)
Stallman: Microsoft, Facebook Spying for US Government [ENG]
Od: n30n do s/Security z k/Technologie 3965 dni temu
Skomentuj (d/hispanicbusiness.com)
Nie warto podawać zbyt szczegółowych danych e-sprzedawcom
Od: n30n do s/Security z k/Technologie 3971 dni temu
Skomentuj (d/m.wirtualnemedia.pl)
„Implementacje są dziurawe” - rozmowa na temat bezpieczeństwa kart SIM
Od: akerro do s/Security z k/Technologie 3989 dni temu
Skomentuj (d/badsector.pl)
Telewizory LG logują jakie pliki przeglądasz i wysyłają listę do serwerów LG [ENG]
Od: akerro do s/Security z k/Technologie 4000 dni temu
Skomentuj (d/doctorbeet.blogspot.co.uk)
sshuttle - trochę VPN, trochę ssh, trochę transparentne Proxy [ENG]
Od: Aldor do s/Security z k/Technologie 4003 dni temu
Komentarze (1) i 1 powiązana (d/github.com)
Podwójna tożsamość twojego smartfona
Od: siefca do s/Security z k/Technologie 4005 dni temu
Komentarze (10) (d/badsector.pl)
Mapa DDoS-ów od Google
Od: binprogrammer do s/Security z k/Technologie 4017 dni temu
Skomentuj (d/niebezpiecznik.pl)
Wytrych do samochodów, z którego potrafi skorzystać dziecko
Od: binprogrammer do s/Security z k/Technologie 4017 dni temu
Skomentuj (d/niebezpiecznik.pl)
Relatywnie prosty do zrozumienia wstęp do kryptografii opartej na krzywych eliptycznych
Od: Autystyczko do s/Security z k/Technologie 4024 dni temu
Komentarze (1) (d/blog.cloudflare.com)
Wyciąganie danych kart kredytowych przez Google Analytics
Od: Jerry do s/Security z k/Technologie 4026 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Ministerstwo Gospodarki wyjaśnia wczorajszy atak Anonimowych
Od: Kuraito do s/Security z k/Technologie 4028 dni temu
Komentarze (1) (d/href.li)
Ciekawy artykuł o tym, jakie podejście stosują crackerzy do łamania bardzo długich haseł
Od: almafater do s/Security z k/Technologie 4029 dni temu
Komentarze (4) (d/arstechnica.com)
Cracking GSM with RTL-SDR for Thirty Dollars
Od: akerro do s/Security z k/Technologie 4029 dni temu
Skomentuj (d/hackaday.com)
OpenVPN bez tajemnic, cz. II - cechy i ważniejsze tryby pracy
Od: siefca do s/Security z k/Technologie 4030 dni temu
Skomentuj i 1 powiązana (d/badsector.pl)
Ciekawa tylna furtka w kilku modelach ruterów D-Linka
Od: Jerry do s/Security z k/Technologie 4033 dni temu