
Czego uczą metodologie testów penetracyjnych (cz.2.)
Od: akerro do s/Security z k/Technologie 4197 dni temu
Skomentuj (d/sekurak.pl)

Czego uczą metodologie testów penetracyjnych (cz.1.)
Od: akerro do s/Security z k/Technologie 4197 dni temu
Skomentuj (d/sekurak.pl)

From Crypto-Currencies to Crypto-Equities with Mastercoin - 1 [ENG]
Od: akerro do s/Security z k/Technologie 4197 dni temu
Skomentuj (d/youtube.com) Podgląd

Firefox and FireCAT as a Platform for Ethical Hacking [ENG]
Od: akerro do s/Security z k/Technologie 4197 dni temu
Skomentuj (d/hacks.mozilla.org)

Szyfrowane wiadomości w Androidzie
Od: siefca do s/Security z k/Technologie 4171 dni temu
Skomentuj (d/badsector.pl)

Dwa kanały ochronią twoją sieć Wi-Fi
Od: siefca do s/Security z k/Technologie 4209 dni temu
Skomentuj (d/badsector.pl)

Kamerą termowizyjną da się odczytać PIN z (niektórych) bankomatów
Od: sigaris do s/Security z k/Technologie 4212 dni temu
Skomentuj (d/elektroda.pl)

Google, Microsoft i Facebook skanują Wasze zdjęcia by namierzać pedofilów
Od: akerro do s/Security z k/Technologie 4169 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

„Implementacje są dziurawe” - rozmowa na temat bezpieczeństwa kart SIM
Od: akerro do s/Security z k/Technologie 4207 dni temu
Skomentuj (d/badsector.pl)

Telewizory LG logują jakie pliki przeglądasz i wysyłają listę do serwerów LG [ENG]
Od: akerro do s/Security z k/Technologie 4218 dni temu
Skomentuj (d/doctorbeet.blogspot.co.uk)

Atak 0-day na oprogramowanie do obsługi forów vBulletin | Z3S
Od: siefca do s/Security z k/Technologie 4220 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

sshuttle - trochę VPN, trochę ssh, trochę transparentne Proxy [ENG]
Od: Aldor do s/Security z k/Technologie 4221 dni temu
Komentarze (1) i 1 powiązana (d/github.com)

Podwójna tożsamość twojego smartfona
Od: siefca do s/Security z k/Technologie 4223 dni temu
Komentarze (10) (d/badsector.pl)

Program do szyfrowania plików na Windowsie, który przeszedł audyt. Open source [ENG]
Od: akerro do s/Security z k/Technologie 4227 dni temu
Komentarze (2) (d/axantum.com)

Złam nasze szyfrowanie a dostaniesz 5% akcji firmy
Od: binprogrammer do s/Security z k/Technologie 4227 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

Kilkadziesiąt tysięcy serwerów VNC czeka w sieci bez hasła
Od: binprogrammer do s/Security z k/Technologie 4227 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

Fałszywe strony LinkedIn i Slashdot serwowane przez brytyjski wywiad
Od: binprogrammer do s/Security z k/Technologie 4227 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

Identyfikacja hashy i ustalanie nazw funkcji skrótu
Od: binprogrammer do s/Security z k/Technologie 4227 dni temu
Skomentuj (d/niebezpiecznik.pl)

Unmasking a Spoofed MAC Address [ENG]
Od: akerro do s/Security z k/Technologie 4228 dni temu
Skomentuj (d/mathyvanhoef.com)

World War D(DoS)
Od: akerro do s/Security z k/Technologie 4228 dni temu