https://twitter.com/taviso/status/860681252034142208
Roku Linuksa, przybywaj!
#it #security #windows #bezpieczenstwo
Wszystko
Najnowsze
Archiwum
19

Wyrok wydany w sprawie niejakiego Roya Harvendera, pokazuje, że nawet zinstytucjonalizowani przeciwnicy klasy FBI nie są w stanie poradzić sobie z Torem – i jedyne co mogą, to szukać dziur w systemach operacyjnych i przeglądarkach używanych wraz z cebulowym routerem.
zRoku Linuksa, przybywaj!
505
Oto piękny przykład tego, jak branża bankowości potrafi sobie czasem widowiskowo strzelić w stopę i jedną nieprzemyślaną radą zaprzepaścić lata mozolnej edukacji swoich klientów.
z
źródło: comment_4OrWYHeXkqCEvmN3Rsgwy7R8lCHCJEhz.jpg
PobierzCzy jakiś "najzdolniejszy" haker świata
652
Masa przydatnych narzędzi (w tym nieśmiertelny nmap) i pokazanie całości krok po kroku.
z14
Dwa "bugi" umożliwiają zdalne przejęcie maszyn z procesorami Intela (Nehalem i nowsze) wyposażonymi w AMT (Active Management Technology) lub SMT, ISM, SBT. Podatne są zwłaszcza Thinkpady.
zWydrukuję przez USB.
źródło: comment_dRsFMZeBFAZUciELvhX21ylqZOiKKCQR.jpg
Pobierz285

... do głowy, zanim wydarzy się tragedia. "Patologia bez szans na poprawę – mówią otwarcie ludzie z branży ochroniarskiej. Z pełną świadomością wkładają kij w mrowisko. "Może dzięki temu ktoś pójdzie po rozum do głowy. Zanim wydarzy się tragedia".
z3

Siły powietrzne Stanów Zjednoczonych wespół z HackerOne zapraszają białe kapelusze do udziału w inicjatywie nazwanej “Hack the Air Force”. Informacja w j. angielskim. W powiązanych ogłoszenie ze strony HackerOne.
z341

Badania przeprowadzane przez firmę F-Secure między październikiem 2016 a marcem 2017 roku wskazują, że dziennie dochodzi w Polsce do około 100 tysięcy cyberataków. Najczęściej pochodzą one z terytorium Rosji, Niemiec oraz naszego własnego kraju.
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
"Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji". Nie mylić z innym tomem o podtytule "Matematyka szyfrów i techniki kryptologii".
#ksiazki #security #informatyka
źródło: comment_Xu7DeUatQNdMTdQeXfyYJ05sg3wJqap0.jpg
Pobierz