GSM Security Map
Mapa pokazująca poziom zabezpieczeń i szyfrowania w sieciach komórkowych, dane zbierane przez niezależną grupę
0 comments Security akerro gsmmap.org 1

RTL-SDR Tutorial: Analyzing GSM with Airprobe and Wireshark - rtl-sdr.com
The RTL-SDR software defined radio can be used to analyze cellular phone GSM signals, using Linux based tools Airprobe and Wireshark.
0 comments Security akerro rtl-sdr.com 0

Jak NSA może włączyć twój wyłączony telefon
Czyli kolejna ciekawostka dotycząca amerykańskiego giganta wywiadowczego.
4 comments Security serail cnn.com 0
Tworzenie perfekcyjnego klucza GPG
Krok po kroku
0 comments Security Poduszkowiec_pelen_wegorzy alexcabal.com 0

OWASP NINJA-PingU - High Performance Large Scale Network Scanner
OWASP NINJA-PingU is a free, open-source, high speed, large scale network scanner. It also has an extensible plugin friendly architecture.
0 comments Security akerro darknet.org.uk 0

Największe przypadki utraty danych użytkowników przez firmy
Interaktywna wizualizacja danych. Adobe, ze swoją niedawna wtopą jest na drugim miejscu pod względem liczby wykradzionych rekordów, ale na pierwszym jeśli chodzi o pojedyncza firmę.
0 comments Security borysses informationisbeautiful.net 0

Szyfrowanie i kryptografia - wyjaśnienie podstaw [ENG]
0 comments Security borysses techtarget.com 0

The Myth of Twelve More Bytes: Security on the Post-Scarcity Internet
IPv6, DNSSEC and the creation of hundreds of new top-level domains. Two of these technologies are direct responses to the artificial scarcity of names and addresses on the Internet
0 comments Security akerro secdocs.org 0

Jak szybko może zostać złamane Twoje hasło
Każdy z nas słyszał o włamaniach do różnych serwisów internetowych... dla laików - jasno i zwięźle
0 comments Security rozbarat di.com.pl 0

Wszystko jest popsute
Zaczyna się opowieścią o zdobyciu przypadkiem dostępu do 50ooo komputerów...
preview 0 comments Security wykopki medium.com 0
OAuth Security Cheatsheet [ENG]
0 comments Security KopiujacyBot oauthsecurity.com 1