Infosec Reactions - gify reakcyjne z działu security
Hermetyczny humor w postaci "gifów reakcyjnych". Plus po części trochę tematów korporacyjnych.

Ktoś zhakował OVH, by namierzyć Freedom Hosting, Tormaila i Silk Road?
Amerykanie :) FBI włażą gdzie chcą i robią co chcą na całym świecie do każdego państwa ;]
0 comments Security osiwiony zaufanatrzeciastrona.pl 0

Jak straciłem $50k nazwę użytkownika @N na twiterze
Po angielsku
0 comments Security altruista thenextweb.com 0

BeWifi lets you steal your neighbor’s bandwidth when they’re not using it
Niezła reklama kradzieży :D
0 comments Security akerro arstechnica.com 0
23 letni błąd w X11 / Xorg
Dzięki odpowiednio spreparowanym czcionkom możliwe jest przejecie uprawnień roota przez atakującego na niektórych systemach.

Another Google Privacy Flaw - Calendar Unexpectedly Leaks Private Information (Disclosed)
My wife likes to set reminders for herself in Google Calendar. Recently, she added a note to her personal Google Calendar reading "Email [email protected] to discuss pay rise" and set the date for ...
0 comments Security akerro shkspr.mobi 0

Chrome Bugs Allow Sites to Listen to Your Private Conversations
New bugs in Google Chrome, allow malicious sites to activate your microphone, and listen in on anything said around your computer, even after you’ve left those sites.
4 comments Security akerro talater.com 0
Jak bronić się przed dronami? Poradnik w PDFie + tłumaczenie w powiązanych
Namierzanie, ukrywanie się, przejmowanie kontroli.
2 comments Security Writer dronesurvivalguide.org 2

Top Hacker Shows Us How It's Done: Pablos Holman
You think your wireless and other technology is safe? From Blue Tooth to automobile remotes, PCs, and "secure" credit cards, Hacker extraordinaire shows how ...
preview 0 comments Security akerro youtube.com 0

Sprytny atak na użytkowników Google Chrome korzystających z dodatków
Pisanie dodatków do przeglądarki Chrome to z reguły mało dochodowe zajęcie. Nawet, jeśli nasz dodatek zyska popularność porównywalną z FlashBlockiem czy ScriptSafe
3 comments Security kawak niebezpiecznik.pl 0

NSA przechwytywało 200 milionów SMS-ów dziennie
Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) przechwytywała dziennie 200 milionów SMS-ów z całego świata, pisze brytyjska gazeta "Guardian".
0 comments Security Gitman87 forsal.pl 0

» Dziura w TP-Linkach,Pentagramach i D-Linkach – ponad milion polskich routerów podatnych na ataki. -- Niebezpiecznik.pl --
Można przejąć kontrolę nad routerami wykorzystującymi firmware ZyNOS od ZyXEL-a
4 comments Security kawak niebezpiecznik.pl 0

Śmierć prywatności. Zrób komuś zdjęcie, a NameTag znajdzie dane tej osoby
Mogłoby się wydawać, że w tłumie jesteśmy anonimowi. Być może tak było dawniej, ale nowe technologie sprawiają, że miejsce dla naszej prywatności kurczy się w szybkim tempie. Powstała aplikacja, która dopasuje dane osobowe do twarzy widocznych na zdjęciu!
4 comments Security kawak gadzetomania.pl 1

Tysiące ruterów Asusa udostępniają prywatne pliki użytkowników
Niektóre modele domowych ruterów Asusa umożliwiają udostępnianie w sieci lokalnej podłączonych do nich dysków USB. Niestety wielu użytkowników (w tym ponad 300 Polaków) nie zwraca uwagi na fakt, że pliki udostępniane są przy okazji całemu światu.
0 comments Security akerro zaufanatrzeciastrona.pl 0

Yahoo rozsiewał bitcoinowego wirusa zamieniającego komputery w kopalnie
Ponad dwa miliony europejskich użytkowników portalu Yahoo padło ofiarami nowego wirusa. Złośliwe oprogramowanie zmuszało zarażone komputery do wydobywania internetowej waluty.
0 comments Security Writer newsweek.pl 0

Black Hat 2013 - TOR... ALL-THE-THINGS!
Jason Geffner
preview 0 comments Security akerro youtube.com 0

NAC-bypass (802.1x) or Beagle in the Middle
When a customer tells me they have NAC implemented, I tell them they shouldn’t trust it. That it is only a deterrent or it slows someone that is determined to infiltrate your network.
0 comments Security akerro shellsherpa.nl 0

To przez Brytyjczyków mamy słabe szyfrowanie rozmów w sieciach GSM
To oni w latach 80-tych wymusili na projektantach standardów GSM skrócenie klucza. Ze względu na zimną wojnę.
0 comments Security Writer niebezpiecznik.pl 0

Drop Box hacked - 1775 Sec - Pastebin.com
Pawdopodobny wyciek kont dropbox
preview 3 comments Security grzegorz_brzeczyszczykiewicz pastebin.com 1

Czym jest analiza ryzyka IT – wprowadzenie
Analiza ryzyka IT to jedno z głównych narzędzi wykorzystywanych przez zarządzenie ryzykiem IT, czyli proces polegający na uporządkowanym podejściu do kwestii ryzyk związanych z działaniem systemów IT.
0 comments Security akerro sekurak.pl 0

Jak Skype znacząco obniżył poziom zabezpieczeń swojego czatu
Komunikacja odbywała się bezpośrednio pomiędzy użytkownikami, omijając serwery firmy, a do tego była szyfrowana algorytmem AES z kluczem o długości 256 bitów.
3 comments Security akerro zaufanatrzeciastrona.pl 0