Wszystko
Wszystkie
Archiwum
297
Manipulacje trasami BGP, czyli czemu pakiety idą przez Mińsk

Zarządzanie ruchem w internecie jest w dużej mierze oparte na zaufaniu. Protokół BGP, decydujący o tym, którędy będą podróżować pakiety, stworzono z założeniem, że wszystkie zgłaszane trasy będą prawidłowe. Nie zawsze tak jednak jest...
z- 35
- #
- #
- #
- #
- #
- #
38
„Implementacje są dziurawe”

„Mogę opowiedzieć jakim syfem technologicznym są obecne smartfony. […] Wyciek informacji o tym, jak dokładnie działają, mógłby skutkować pojawieniem się publicznie dostępnych exploitów, które uruchomisz na sprzęcie za 200 złotych” – wywiad z programistą smartfonów, w tym apletów kart SIM
z- 14
- #
- #
- #
- #
309
Telewizory SMART TV od LG szpiegują użytkowników?

Zapisują oraz wysyłają na serwery LG informacje o oglądanych i posiadanych plikach na podpiętych urządzeniach usb.
z- 58
- #
- #
- #
- #
- #
5
Podwójna tożsamość twojego smartfona

W każdym smartfonie lub innym urządzeniu przenośnym wyposażonym w moduł do komunikacji z użyciem sieci telefonii komórkowej znajdziemy nie jeden, lecz dwa systemy operacyjne. Oba mogą być podatne na zagrożenia związane z bezpieczeństwem, w obu potencjalny napastnik może próbować...
z- 0
- #
- #
- #
- #
- #
- #
- #
457
Granat ręczny zbudowany w całości z rzeczy, które można kupić na lotnisku.

I to po przejściu przez bramki do strefy wolnocłowej. Kubek, woda, gumka, bateria, dezodorant i kilka minut np. w kiblu... garść monet i mamy latające pociski :/
z- 117
- #
- #
- #
- #
- #
29
Algorytmy haszujące i bezpieczeństwo - Computerphile [ENG]
![Algorytmy haszujące i bezpieczeństwo - Computerphile [ENG]](https://wykop.pl/cdn/c3397993/link_wS7ChXJaHF5TNnElDuRL1BkINWXmy2wS,w220h142.jpg)
Tom Scott wyjaśnia jak bezpieczne są algorytmy haszujące i dlaczego się zmieniają.
z- 2
- #
- #
- #
- #
- #
- #
19
Użytkowniku Windowsa, załataj swojego Office’a

Odkryto błąd w przetwarzaniu obrazków TIFF. Umożliwia on atakującemu pełne przejęcie kontroli nad komputerem użytkownika, który otworzy złośliwy plik np. Worda odwołujący się do podatnej na atak biblioteki. Obecnie wektorem ataku są rozsyłane w formie załączników do e-maili pliki .doc.
z- 0
- #
- #
- #
- #
- #
- #
- 3
- 3
224
Wyciek danych ponad 400 tysięcy abonentów firmy Hyperion

W sieci pojawił się plik, zawierający szczegółowe dane ponad 400 tysięcy abonentów polskiej firmy telekomunikacyjnej Hyperion. Ujawniono nie tylko imiona, nazwiska, adresy czy numery telefonów, ale także numery PESEL, hasła i numery rachunków bankowych.
z- 52
- #
- #
- #
- #
- 2
- 5
Jak to możliwe? Po ostatniej aktualizacji Whatsapp wprowadziło niby ciekawy bajer, ale nikomu nie potrzebny, działa on następująco, jeżeli wyślesz komuś dowolny adres url strony, Whatsapp sam w tle i bez Twojej wiedzy wejdzie na ten link z Twojego adresu IP i przeszuka stronę w poszukiwaniu zdjęcia aby poźniej ładnie wyświetlić faviconka koło adresu url.
Odkryłem to przypadkiem jak przy kawie z nudów oglądałem tail -f swoich access logów gdy nagle widze w logach useragent Dalvik, zbadałem to bliżej i doszłem do wniosku, że to whatsapp sprawdza teraz każdy wysłany link.
Dlatego
https://twitter.com/EamonLeonard/status/395317248149450752
#it #security #dublin
29
Aplikacja LinkedIn 'Intro' na iOS to taki legalny 'man in the middle'

Aplikacja zmienia ustawienia telefonu i przekierowuje cały ruch IMAP i SMTP z kont skonfigurowanych na telefonie przez swoje serwery.
z- 1
- #
- #
- #
- #
- #
- #
- #
- 1
http://www.wykop.pl/link/1704696/uwaga-ogromna-luka-w-google-chrome/
Najnowsza #opera prawdopodobnie też podatna :)
#security #niemoje
1
What Are The Significance of Email Security To Business
With the advancement of technology, the sensitiveness of information has increased by manifolds. Businesses focus on e-mail security that is essential for sustaining and being competitive in the market.
z- 0
- #
- #
- #
- #
- #
373
Jak Allegro reaguje na krytyczne błędy bezpieczeństwa...

"Jest taka korporacja, dla której zgłoszenie 42 błędów typu Cross Site Scripting, 2 SQL injection, 2 Infinite Loop i kilku Open redirectów nie zasługuje nawet na podsumowującego maila z podziękowaniem czy inny kubek..."
z- 52
- #
- #
- #
- #
- #
- #
14
Interaktywna mapa ataków DDOS na żywo
Mapa opracowana przy współpracy Google i Arbor Networks. W dolnej części strony kilka większych archiwalnych ataków, jakie ostatnio miały miejsce.
z- 0
- #
- #
- #
- #
- #
- #
- #
5
Za kulisami Bug Bounty - sposób działania firm

Bug bounty – szacunek, wdzięczność a jednocześnie cwaniactwo i ściema.
z- 0
- #
- #
- #
- #
- #
- #










Co te adminy to ja nawet nie
http://zaufanatrzeciastrona.pl/post/kilkadziesiat-tysiecy-zdalnych-pulpitow-czeka-w-sieci-bez-hasla/