Wszystko
Najnowsze
Archiwum

- 12

- 1

- 0
16
Sekurak/Offline #4 – czwarty numer bezpłatnego zina o bezpieczeństwie aplikacji
Dla programistów, testerów i fanów bezpieczeństwa IT. PDF/MOBI/EPUB - 70 stron do pobrania :-)
z- 0
- #
- #
- #
- #
- #
- #
3
Jest nowy zin Sekuraka
Jeszcze nie linkowany? Sekurakowy Zin episode 4. Jest co czytać! Dziękuję Pan @sekurak
z- 0
- #
- #
- #
- #
- #
- #
https://www.wykop.pl/wpis/24980671/przyda-sie-komus-oddam-za-free-prawdopodobnie-dzia/
Właśnie został naprawiony, ale jest z nim mały problem, który polega na tym że nie da się go zrestartować do ustawień fabtycznych a jakoś muszę go skonfigurować, lub wgrać alternatywny soft.
Może jest jakaś tylna furtka?
#siecikomputerowe #linux #hacking #pytaniedoeksperta
źródło: comment_IaDJnICD0Iphj1WhavLlKNRjmosPwelg.jpg
Pobierzhttp://ieeexplore.ieee.org/abstract/document/5971980
#komputery #security #hacking #informatyka
- 1
- 0
źródło: comment_oMPALBHE1b7LsY3ppPqFpVyed4WwRrSk.jpg
Pobierz- 0
rtl-sdr z piecykiem i antenką (choc da się i bez tego)
Z JAKIEJ ODLEGŁOŚCI MOŻNA WYCIĄGNĄĆ KLUCZ AES-256 Z PROCKA ARM-CORTEX-M3 DZIEKI RTL-SDR
- 0 mm 14.5% (10)
- 1 mm 4.3% (3)
- 1 cm 13.0% (9)
- 30 cm 20.3% (14)
- 1m 10.1% (7)
- 15 m 21.7% (15)
- 100 m 15.9% (11)
- 7
kilka cm samym rtl-sdr , 30cm po zaizolowaniu sprzętu , 1metr w warunkach labowych.
https://www.fox-it.com/nl/wp-content/uploads/sites/12/Tempest_attacks_against_AES.pdf
http://securityaffairs.co/wordpress/60383/breaking-news/aes-256-side-channel-attack.html
- 1
są takie rozwiązania maskujące.
https://niebezpiecznik.pl/post/uwaga-posiadacze-iphonow-i-macbookow/
#apple #iphone #macbook #macos #security #hacking #bezpieczenstwo #niebezpiecznik
- 0
3
Atak ransomware - kilka przydatnych informacji Update: 28 06 2017 godzina...

Poniżej przedstawiamy aktualne podsumowanie ataku ransomware Petya razem z kilkoma rekomendacjami dla osób obsługujących incydent. Facebook: https://www.facebook.com/Prevenity-190492920960758/
z- 0
- #
- #
- #
- #
- #
- #
- 4
Komentarz usunięty przez autora
- 4
2
Polska ma szansę na silną pozycję na rynku cyberbezpieczeństwa

Rosnąca wartość krajowego rynku ICT, duża liczba absolwentów studiów na kierunkach powiązanych z informatyką oraz silna pozycja polskich centrów kompetencyjnych w obszarze IT, a także rosnące potrzeby globalnej gospodarki w zakresie usług i rozwiązań z obszaru bezpieczeństwa IT mogą...
z- 0
- #
- #
- #
- #
- #
- #
19
Ataki na drukarki w stylu MR ROBOT [reklama HP]
![Ataki na drukarki w stylu MR ROBOT [reklama HP]](https://wykop.pl/cdn/c3397993/link_GVRyAFNIEINf1JQbY8qy66YrkVoQP0P6,w220h142.jpg)
Jakie zagrożenia niesie ze sobą korzystanie z drukarek sieciowych? jak wyglądają ataki? Pan Robot pokazuje wszystko na przykładach.
z- 1
- #
- #
- #
- #
- #
- #
- 1
#hacking #kiciochpyta #it #smartfon
Operatorzy mają, ale nie dadzą zwykłemu szaremu człowiekowi.
Jedyne wyjście to:
Zgłaszasz zaginięcie na policji i liczysz że się znajdzie podczas kontroli imei po miesiącu, dwóch, 2 latach, pięciu lub nigdy.
Zgłaszasz zaginięcie u operatora i poleci blokada na imei, telefon na części lub powędruje zagranice działać dalej.
A nawet gdyby, to nie będzie nikt ryzykował utratą roboty aby ci powiedzieć, że telefon jest zalogowany na osiedlu takim i takim w mieście tym i tym, a używa go kowalski sebix - i tak to jest szukanie igły w stogu siana...
- 1
- 2
CZYSTO TEORETYCZNIE spekuluje się, że używając odpowiednio czułej głowicy można by odzyskać dane z HDD próbując odczytać minimalne różnice w polu magnetycznym które mogły pozostać na talerzach po wyzerowaniu ale w praktyce chyba nikt tego nie zrobił a i tak jest
- 1
- 3
@Cesarz_Polski:
Żyjemy w świecie połączonym urządzeniami IP,
Ciekawe stwierdzenie, dalej już mi się odechciało czytać.
https://www.kali.org/kali-linux-nethunter/
#kali #kalilinux #security #bezpieczenstwo #hacking #itsecurity
- 0
33
Niebezpiecznik wkracza na YouTube [ jest film! ]
![Niebezpiecznik wkracza na YouTube [ jest film! ]](https://wykop.pl/cdn/c3397993/link_OaWIMShVfiqly4WifxI59K7Z6feRNYNi,w220h142.jpg)
Redakcja Niebezpiecznika rozpoczęła publikację filmów, pokazujących realne metody włamań do serwisów internetowych.
z- 5
- #
- #
- #
- #
- #
- #
















