Software Update to $20 Phones Could Topple 2G Cell Networks [ENG]
Od: akerro do s/Security z k/Technologie 4068 dni temu
Skomentuj (d/technologyreview.com)
Google+ - The packet capture shown in these new NSA slides shows… [ENG]
Od: akerro do s/Security z k/Technologie 4069 dni temu
Skomentuj (d/plus.google.com)
Lista adresów IP prowadzących do sieci i zasobów militarnych i rządowych (gównie USA, NATO i Izrael)
Od: borysses do s/Security z k/Technologie 4069 dni temu
Komentarze (3) i 1 powiązana (d/pokazywarka.pl)
Dark Mail Alliance
Od: siefca do s/Security z k/Technologie 4070 dni temu
Skomentuj (d/badsector.pl)
Hacking a Reporter: Writing Malware For Fun and Profit (Part 1 of 3)
Od: akerro do s/Security z k/Technologie 4073 dni temu
Skomentuj (d/blog.spiderlabs.com)
Poznajcie “badBIOS,” malware atakujące Win i OSX
Od: borysses do s/Security z k/Technologie 4073 dni temu
Skomentuj (d/arstechnica.com)
Real-World CSRF attack hijacks DNS Server configuration of TP-Link routers
Od: akerro do s/Security z k/Technologie 4075 dni temu
Skomentuj (d/jakoblell.com)
Relatywnie prosty do zrozumienia wstęp do kryptografii opartej na krzywych eliptycznych
Od: Autystyczko do s/Security z k/Technologie 4078 dni temu
Komentarze (1) (d/blog.cloudflare.com)
Wyciek bazy polskiej Mensy
Od: binprogrammer do s/Security z k/Technologie 4079 dni temu
Komentarze (1) (d/zaufanatrzeciastrona.pl)
Ciekawe opisy narzędzi używanych do szpiegowania przez NSA
Od: binprogrammer do s/Security z k/Technologie 4079 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Czy pliki binarne TrueCrypta były skompilowane z dostępnych źródeł?
Od: binprogrammer do s/Security z k/Technologie 4079 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
3 sposoby na podsłuch telefonu komórkowego …i rady jak podsłuchu uniknąć
Od: binprogrammer do s/Security z k/Technologie 4079 dni temu
Skomentuj (d/niebezpiecznik.pl)
php.net rozsiewa malware | Zaufana Trzecia Strona
Od: berud do s/Security z k/Technologie 4081 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Wyciąganie danych kart kredytowych przez Google Analytics
Od: Jerry do s/Security z k/Technologie 4080 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Wytrych do samochodów, z którego potrafi skorzystać dziecko
Od: binprogrammer do s/Security z k/Technologie 4071 dni temu
Skomentuj (d/niebezpiecznik.pl)
WhiteHat Aviator, czyli “bezpieczniejsza” przeglądarka bazująca na Chromium
Od: binprogrammer do s/Security z k/Technologie 4082 dni temu
Skomentuj (d/niebezpiecznik.pl)
uProxy, czyli Google podejście do TOR-a
Od: binprogrammer do s/Security z k/Technologie 4082 dni temu
Skomentuj (d/niebezpiecznik.pl)
Mapa DDoS-ów od Google
Od: binprogrammer do s/Security z k/Technologie 4071 dni temu
Skomentuj (d/niebezpiecznik.pl)
Prezydent Komorowski zablokował mi komputer i każe płacić mandat
Od: binprogrammer do s/Security z k/Technologie 4082 dni temu
Skomentuj (d/niebezpiecznik.pl)
Cracking GSM with RTL-SDR for Thirty Dollars
Od: akerro do s/Security z k/Technologie 4083 dni temu