Google, Microsoft i Facebook skanują Wasze zdjęcia by namierzać pedofilów
Od: akerro do s/Security z k/Technologie 3973 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Szyfrowane wiadomości w Androidzie
Od: siefca do s/Security z k/Technologie 3975 dni temu
Skomentuj (d/badsector.pl)
WikiLeaks’ Julian Assange Calls on Computer Hackers to Unite Against NSA Surveillance [ENG]
Od: n30n do s/Security z k/Technologie 3979 dni temu
Skomentuj (d/democracynow.org)
Windows, twarde dyski czy nawet kable od monitorów – to wszystko zabawki NSA?
Od: n30n do s/Security z k/Technologie 3981 dni temu
Skomentuj (d/dobreprogramy.pl)
Root się rodzi, /proc truchleje – najlepszego!
Od: siefca do s/Security z k/Technologie 3981 dni temu
Skomentuj (d/badsector.pl)
Stallman: Microsoft, Facebook Spying for US Government [ENG]
Od: n30n do s/Security z k/Technologie 3987 dni temu
Skomentuj (d/hispanicbusiness.com)
Nie warto podawać zbyt szczegółowych danych e-sprzedawcom
Od: n30n do s/Security z k/Technologie 3993 dni temu
Skomentuj (d/m.wirtualnemedia.pl)
„Implementacje są dziurawe” - rozmowa na temat bezpieczeństwa kart SIM
Od: akerro do s/Security z k/Technologie 4011 dni temu
Skomentuj (d/badsector.pl)
Telewizory LG logują jakie pliki przeglądasz i wysyłają listę do serwerów LG [ENG]
Od: akerro do s/Security z k/Technologie 4021 dni temu
Skomentuj (d/doctorbeet.blogspot.co.uk)
sshuttle - trochę VPN, trochę ssh, trochę transparentne Proxy [ENG]
Od: Aldor do s/Security z k/Technologie 4024 dni temu
Komentarze (1) i 1 powiązana (d/github.com)
Podwójna tożsamość twojego smartfona
Od: siefca do s/Security z k/Technologie 4026 dni temu
Komentarze (10) (d/badsector.pl)
Mapa DDoS-ów od Google
Od: binprogrammer do s/Security z k/Technologie 4038 dni temu
Skomentuj (d/niebezpiecznik.pl)
Wytrych do samochodów, z którego potrafi skorzystać dziecko
Od: binprogrammer do s/Security z k/Technologie 4038 dni temu
Skomentuj (d/niebezpiecznik.pl)
Relatywnie prosty do zrozumienia wstęp do kryptografii opartej na krzywych eliptycznych
Od: Autystyczko do s/Security z k/Technologie 4045 dni temu
Komentarze (1) (d/blog.cloudflare.com)
Wyciąganie danych kart kredytowych przez Google Analytics
Od: Jerry do s/Security z k/Technologie 4047 dni temu
Skomentuj (d/zaufanatrzeciastrona.pl)
Ministerstwo Gospodarki wyjaśnia wczorajszy atak Anonimowych
Od: Kuraito do s/Security z k/Technologie 4050 dni temu
Komentarze (1) (d/href.li)
Ciekawy artykuł o tym, jakie podejście stosują crackerzy do łamania bardzo długich haseł
Od: almafater do s/Security z k/Technologie 4050 dni temu
Komentarze (4) (d/arstechnica.com)
Cracking GSM with RTL-SDR for Thirty Dollars
Od: akerro do s/Security z k/Technologie 4050 dni temu
Skomentuj (d/hackaday.com)
OpenVPN bez tajemnic, cz. II - cechy i ważniejsze tryby pracy
Od: siefca do s/Security z k/Technologie 4051 dni temu
Skomentuj i 1 powiązana (d/badsector.pl)
Ciekawa tylna furtka w kilku modelach ruterów D-Linka
Od: Jerry do s/Security z k/Technologie 4055 dni temu