Wszystko
Najnowsze
Archiwum
8
Protokół OpenID - budowa i zastosowanie
Opis protokołu OpenID, pozwalającego na logowanie się z wykorzystaniem jednego loginu i hasła do wielu różnych serwisów WWW - wraz z pomysłami na jego wykorzystanie.
z- 0
- #
- #
- #
- #
- #
- #
- #
11
Pwn2own - Safari (Mac OS X) uległo hackerom po 2 minutach
W czasie tegorocznego konkursu Pwn2own, pierwszą ofiarą hackerów stał się (kolejny raz z rzędu) Mac OS X. Charlie Miller potrzebował na to 2 minut. Firefox i IE8 (Windows 7) również nie przetrwały ataku, ale wymagało to więcej czasu
z- 0
- #
- #
- #
- #
- #
- #
7
Trojan w bankomatach
W Sieci możemy znaleźć szkodliwe oprogramowanie napisane specjalnie z myślą o wykradaniu kodów PIN wpisywanych przez użytkowników bankomatów, które działają w oparciu o system Windows XP.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #

- 2
- 2
- 1
6
Czy jesteś bezpieczny? ADVISOR MASTER.
Większość znanych systemów kontroli dostępu pracuje z wykorzystaniem dedykowanych czytników i kart. Kontrolery rozpoznają określony format format karty, kod systemowy i w końcu numer karty. Czasami dochodzi jeszcze go tego weryfikacja „kodu producenta” , „kodu zabezpieczenia karty” lub innego parametru.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
5
ESET Smart Security 4 - już wkrótce!

Wkrótce premiera najnowszej generacji rozwiązań firmy ESET - ESET NOD32 Antivirus 4 oraz ESET Smart Security.
z- 0
- #
- #
- #
- #
- #
- #
- #
6
Konferencja SysDay 2009 - IT SECURITY we Wroclawiu !
"SysDay" konferencja poświęcona tematyce bezpieczeństwa IT. Odbędzie się ona w dniach 30-31 marca 2009 roku w hotelu "Diament", we Wrocławiu. Ciekawe tematy, konferencja zapowiada się naprawde bardzo dobrze.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- 2
- 1
10
Paszport z RFID zhakowany w 20 minut za 250$
Ekspert ds. bezpieczeństwa, Chris Paget, opublikował film, w którym prezentuje sposób pozwalający na odczytanie i sklonowanie paszportów elektronicznych RFID w ciągu zaledwie 20 minut dysponując sprzętem za 250 dolarów.
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
- 1
- 2
- 2
6
Być tajniakiem w sieci
"Chociaż od zakończenia akcji FBI, mającej na celu rozbicie szajki cyberoszustów związanych z DarkMarketem, minęły już prawie cztery miesiące, cofnijmy się do wydarzeń sprzed kilku lat i prześledźmy, jak wyglądało życie agenta Keitha Mularskiego, "kreta" w środowisku cyberprzestępców."
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
- 1
6
ninja security

To trzeba zobaczyć! Najbardziej tajne techniki interwencyjne w wykonaniu profesjonalnego ochroniarza !!!
z- 1
- #
- #
- #
- #
- #
- #
- #
- 2
- 1
