Czego uczą metodologie testów penetracyjnych (cz.2.)
Od: akerro do s/Security z k/Technologie 4033 dni temu
Skomentuj (d/sekurak.pl)
Czego uczą metodologie testów penetracyjnych (cz.1.)
Od: akerro do s/Security z k/Technologie 4033 dni temu
Skomentuj (d/sekurak.pl)
From Crypto-Currencies to Crypto-Equities with Mastercoin - 1 [ENG]
Od: akerro do s/Security z k/Technologie 4033 dni temu
Skomentuj (d/youtube.com) Podgląd
Firefox and FireCAT as a Platform for Ethical Hacking [ENG]
Od: akerro do s/Security z k/Technologie 4033 dni temu
Skomentuj (d/hacks.mozilla.org)
Szyfrowane wiadomości w Androidzie
Od: siefca do s/Security z k/Technologie 4007 dni temu
Skomentuj (d/badsector.pl)
Dwa kanały ochronią twoją sieć Wi-Fi
Od: siefca do s/Security z k/Technologie 4044 dni temu
Skomentuj (d/badsector.pl)
Kamerą termowizyjną da się odczytać PIN z (niektórych) bankomatów
Od: sigaris do s/Security z k/Technologie 4048 dni temu
Skomentuj (d/elektroda.pl)
Google, Microsoft i Facebook skanują Wasze zdjęcia by namierzać pedofilów
Od: akerro do s/Security z k/Technologie 4005 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
„Implementacje są dziurawe” - rozmowa na temat bezpieczeństwa kart SIM
Od: akerro do s/Security z k/Technologie 4043 dni temu
Skomentuj (d/badsector.pl)
Telewizory LG logują jakie pliki przeglądasz i wysyłają listę do serwerów LG [ENG]
Od: akerro do s/Security z k/Technologie 4054 dni temu
Skomentuj (d/doctorbeet.blogspot.co.uk)
Atak 0-day na oprogramowanie do obsługi forów vBulletin | Z3S
Od: siefca do s/Security z k/Technologie 4056 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
sshuttle - trochę VPN, trochę ssh, trochę transparentne Proxy [ENG]
Od: Aldor do s/Security z k/Technologie 4057 dni temu
Komentarze (1) i 1 powiązana (d/github.com)
Podwójna tożsamość twojego smartfona
Od: siefca do s/Security z k/Technologie 4059 dni temu
Komentarze (10) (d/badsector.pl)
Program do szyfrowania plików na Windowsie, który przeszedł audyt. Open source [ENG]
Od: akerro do s/Security z k/Technologie 4063 dni temu
Komentarze (2) (d/axantum.com)
Złam nasze szyfrowanie a dostaniesz 5% akcji firmy
Od: binprogrammer do s/Security z k/Technologie 4063 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Kilkadziesiąt tysięcy serwerów VNC czeka w sieci bez hasła
Od: binprogrammer do s/Security z k/Technologie 4063 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Fałszywe strony LinkedIn i Slashdot serwowane przez brytyjski wywiad
Od: binprogrammer do s/Security z k/Technologie 4063 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Identyfikacja hashy i ustalanie nazw funkcji skrótu
Od: binprogrammer do s/Security z k/Technologie 4063 dni temu
Skomentuj (d/niebezpiecznik.pl)
Unmasking a Spoofed MAC Address [ENG]
Od: akerro do s/Security z k/Technologie 4064 dni temu
Skomentuj (d/mathyvanhoef.com)
World War D(DoS)
Od: akerro do s/Security z k/Technologie 4064 dni temu