
Software Update to $20 Phones Could Topple 2G Cell Networks [ENG]
Od: akerro do s/Security z k/Technologie 4232 dni temu
Skomentuj (d/technologyreview.com)

Google+ - The packet capture shown in these new NSA slides shows… [ENG]
Od: akerro do s/Security z k/Technologie 4233 dni temu
Skomentuj (d/plus.google.com)

Lista adresów IP prowadzących do sieci i zasobów militarnych i rządowych (gównie USA, NATO i Izrael)
Od: borysses do s/Security z k/Technologie 4233 dni temu
Komentarze (3) i 1 powiązana (d/pokazywarka.pl)

Dark Mail Alliance
Od: siefca do s/Security z k/Technologie 4234 dni temu
Skomentuj (d/badsector.pl)

Hacking a Reporter: Writing Malware For Fun and Profit (Part 1 of 3)
Od: akerro do s/Security z k/Technologie 4237 dni temu
Skomentuj (d/blog.spiderlabs.com)

Poznajcie “badBIOS,” malware atakujące Win i OSX
Od: borysses do s/Security z k/Technologie 4237 dni temu
Skomentuj (d/arstechnica.com)

Real-World CSRF attack hijacks DNS Server configuration of TP-Link routers
Od: akerro do s/Security z k/Technologie 4239 dni temu
Skomentuj (d/jakoblell.com)

Relatywnie prosty do zrozumienia wstęp do kryptografii opartej na krzywych eliptycznych
Od: Autystyczko do s/Security z k/Technologie 4242 dni temu
Komentarze (1) (d/blog.cloudflare.com)

Wyciek bazy polskiej Mensy
Od: binprogrammer do s/Security z k/Technologie 4243 dni temu
Komentarze (1) (d/zaufanatrzeciastrona.pl)

Ciekawe opisy narzędzi używanych do szpiegowania przez NSA
Od: binprogrammer do s/Security z k/Technologie 4243 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

Czy pliki binarne TrueCrypta były skompilowane z dostępnych źródeł?
Od: binprogrammer do s/Security z k/Technologie 4243 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

3 sposoby na podsłuch telefonu komórkowego …i rady jak podsłuchu uniknąć
Od: binprogrammer do s/Security z k/Technologie 4243 dni temu
Skomentuj (d/niebezpiecznik.pl)

php.net rozsiewa malware | Zaufana Trzecia Strona
Od: berud do s/Security z k/Technologie 4245 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

Wyciąganie danych kart kredytowych przez Google Analytics
Od: Jerry do s/Security z k/Technologie 4244 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)

Wytrych do samochodów, z którego potrafi skorzystać dziecko
Od: binprogrammer do s/Security z k/Technologie 4235 dni temu
Skomentuj (d/niebezpiecznik.pl)

WhiteHat Aviator, czyli “bezpieczniejsza” przeglądarka bazująca na Chromium
Od: binprogrammer do s/Security z k/Technologie 4246 dni temu
Skomentuj (d/niebezpiecznik.pl)

uProxy, czyli Google podejście do TOR-a
Od: binprogrammer do s/Security z k/Technologie 4246 dni temu
Skomentuj (d/niebezpiecznik.pl)

Mapa DDoS-ów od Google
Od: binprogrammer do s/Security z k/Technologie 4235 dni temu
Skomentuj (d/niebezpiecznik.pl)

Prezydent Komorowski zablokował mi komputer i każe płacić mandat
Od: binprogrammer do s/Security z k/Technologie 4246 dni temu
Skomentuj (d/niebezpiecznik.pl)

Cracking GSM with RTL-SDR for Thirty Dollars
Od: akerro do s/Security z k/Technologie 4247 dni temu