Wszystko
Najnowsze
Archiwum
38
„Implementacje są dziurawe”

„Mogę opowiedzieć jakim syfem technologicznym są obecne smartfony. […] Wyciek informacji o tym, jak dokładnie działają, mógłby skutkować pojawieniem się publicznie dostępnych exploitów, które uruchomisz na sprzęcie za 200 złotych” – wywiad z programistą smartfonów, w tym apletów kart SIM
z- 14
- #
- #
- #
- #
309
Telewizory SMART TV od LG szpiegują użytkowników?

Zapisują oraz wysyłają na serwery LG informacje o oglądanych i posiadanych plikach na podpiętych urządzeniach usb.
z- 58
- #
- #
- #
- #
- #
5
Podwójna tożsamość twojego smartfona

W każdym smartfonie lub innym urządzeniu przenośnym wyposażonym w moduł do komunikacji z użyciem sieci telefonii komórkowej znajdziemy nie jeden, lecz dwa systemy operacyjne. Oba mogą być podatne na zagrożenia związane z bezpieczeństwem, w obu potencjalny napastnik może próbować...
z- 0
- #
- #
- #
- #
- #
- #
- #
457
Granat ręczny zbudowany w całości z rzeczy, które można kupić na lotnisku.

I to po przejściu przez bramki do strefy wolnocłowej. Kubek, woda, gumka, bateria, dezodorant i kilka minut np. w kiblu... garść monet i mamy latające pociski :/
z- 117
- #
- #
- #
- #
- #
29
Algorytmy haszujące i bezpieczeństwo - Computerphile [ENG]
![Algorytmy haszujące i bezpieczeństwo - Computerphile [ENG]](https://wykop.pl/cdn/c3397993/link_wS7ChXJaHF5TNnElDuRL1BkINWXmy2wS,w220h142.jpg)
Tom Scott wyjaśnia jak bezpieczne są algorytmy haszujące i dlaczego się zmieniają.
z- 2
- #
- #
- #
- #
- #
- #
19
Użytkowniku Windowsa, załataj swojego Office’a

Odkryto błąd w przetwarzaniu obrazków TIFF. Umożliwia on atakującemu pełne przejęcie kontroli nad komputerem użytkownika, który otworzy złośliwy plik np. Worda odwołujący się do podatnej na atak biblioteki. Obecnie wektorem ataku są rozsyłane w formie załączników do e-maili pliki .doc.
z- 0
- #
- #
- #
- #
- #
- #
- 3
- 3
224
Wyciek danych ponad 400 tysięcy abonentów firmy Hyperion

W sieci pojawił się plik, zawierający szczegółowe dane ponad 400 tysięcy abonentów polskiej firmy telekomunikacyjnej Hyperion. Ujawniono nie tylko imiona, nazwiska, adresy czy numery telefonów, ale także numery PESEL, hasła i numery rachunków bankowych.
z- 52
- #
- #
- #
- #
- 2
- 5
Jak to możliwe? Po ostatniej aktualizacji Whatsapp wprowadziło niby ciekawy bajer, ale nikomu nie potrzebny, działa on następująco, jeżeli wyślesz komuś dowolny adres url strony, Whatsapp sam w tle i bez Twojej wiedzy wejdzie na ten link z Twojego adresu IP i przeszuka stronę w poszukiwaniu zdjęcia aby poźniej ładnie wyświetlić faviconka koło adresu url.
Odkryłem to przypadkiem
https://twitter.com/EamonLeonard/status/395317248149450752
#it #security #dublin
29
Aplikacja LinkedIn 'Intro' na iOS to taki legalny 'man in the middle'

Aplikacja zmienia ustawienia telefonu i przekierowuje cały ruch IMAP i SMTP z kont skonfigurowanych na telefonie przez swoje serwery.
z- 1
- #
- #
- #
- #
- #
- #
- #
- 1
http://www.wykop.pl/link/1704696/uwaga-ogromna-luka-w-google-chrome/
Najnowsza #opera prawdopodobnie też podatna :)
#security #niemoje
1
What Are The Significance of Email Security To Business
With the advancement of technology, the sensitiveness of information has increased by manifolds. Businesses focus on e-mail security that is essential for sustaining and being competitive in the market.
z- 0
- #
- #
- #
- #
- #
373
Jak Allegro reaguje na krytyczne błędy bezpieczeństwa...

"Jest taka korporacja, dla której zgłoszenie 42 błędów typu Cross Site Scripting, 2 SQL injection, 2 Infinite Loop i kilku Open redirectów nie zasługuje nawet na podsumowującego maila z podziękowaniem czy inny kubek..."
z- 52
- #
- #
- #
- #
- #
- #
14
Interaktywna mapa ataków DDOS na żywo
Mapa opracowana przy współpracy Google i Arbor Networks. W dolnej części strony kilka większych archiwalnych ataków, jakie ostatnio miały miejsce.
z- 0
- #
- #
- #
- #
- #
- #
- #
5
Za kulisami Bug Bounty - sposób działania firm

Bug bounty – szacunek, wdzięczność a jednocześnie cwaniactwo i ściema.
z- 0
- #
- #
- #
- #
- #
- #
286
Bug bounty po polsku, czyli proponujemy pakiet Eurogąbek

Od kilku lat duża część największych firm internetowych oferuje nagrody za odkrycie błędów w ich serwisach. W Polsce zwyczaj ten do tej pory się nie przyjął, a osoby zgłaszające błędy otrzymują czasem dość zabawne propozycje. Niedawno...
z- 41
- #
- #
- #
- #










Co te adminy to ja nawet nie
http://zaufanatrzeciastrona.pl/post/kilkadziesiat-tysiecy-zdalnych-pulpitow-czeka-w-sieci-bez-hasla/