https://threatpost.com/google-to-block-js-attachments-in-gmail/123367/
#hacking #security #itsecurity #malware #itsecuritynews
źródło: comment_yzLHcHeKcfzyxK672wQ8mgaK06uBVoke.jpg
PobierzWszystko
Wszystkie
Archiwum
źródło: comment_yzLHcHeKcfzyxK672wQ8mgaK06uBVoke.jpg
PobierzWhatsapp automatically exchange new keys b/w users without informing them and to successfully deliver same messages,
zdrowy rozsądek i na dodatek darmowy.
źródło: comment_VLJkmkQvswBvvRHX2kkSKl38uqrawCk5.jpg
Pobierzbitdefender nie ma uznania w moich oczach
źródło: comment_H9O7qlEMGRBDy0pewn0pDfOpw2q4bNzD.jpg
Pobierz9

Czyli poradnik oferujący alternatywne aplikacje. Zacznij używać aplikacji które nie będą cię śledzić ani podsłuchiwać ani profilować w celu wyświetlania reklam. Wszystkie aplikacje były przez nas przetestowane i z czystym sumieniem możemy je polecić. Wyrzuć stare zużyte gogle!
z1
Nie ma tl;dr. Tytuł mówi sam za siebie. Każdemu zdarzają się wpadki, japku też i to nie mało :)
z1
Brak tl;dr - opis na sekuraku jest na tyle krótki, że każdy piśmienny ogarnie.
z4
Smart cover + przepełnienie buforu długością hasła czyli jak odblokować nowego ipada.
z3

Crysis był do tej pory jednym z najskuteczniejszych szkodników typu ransomware, uważanym za godnego następcę TeslaCryptu.... A teraz tango down.
z1
Wynajmij sobie botnet.
z4
DNS Leaki.
z5
Badacze prezentują proof of concept malware o nazwie SPEAKE(a)R, które korzystając z chipsetów Realteka pozwala na wykorzystanie słuchawek jako mikrofonu. W powiązanych filmik YT.
z19
PoisonTap - połączenie Rpi zero oraz softu pozwala na wykradanie haseł nawet z zablokowanego urządzenia. Ale to nie wszystko, jedną z funkcji jest też przechwytywanie ruchu sieciowego.
zWykop.pl
nie spotkałem się jeszcze z obrazem z vulnhub, który chciałby wyskoczyć,
jeżeli podatne systemy to głównie web aplikacje, możesz spróbować wsadzić je w piaskownice (docker)