PWK: Penetration Tes...

PWK: Penetration Testing With Kali — aktualizacja znanego kursu dla pentesterów

Offensive Security — firma stojąca za projektami takimi jak Backtrack/Kali Linux, GHDB czy Exploit Database

0 comments Security akerro sekurak.pl 0

NSA potrafi wstrzyki...

NSA potrafi wstrzykiwać pakiety do sieci WiFi z odległości 12 kilometrów

Jacob Appelbaum to znany specjalista ds. bezpieczeństwa, aktywny uczestnik projektu Tor, pracujący ostatnio wspólnie z magazynem Der Spiegel nad publikacją materiałów z archiwum Snowdena.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Nowy przeciek w spra...

Nowy przeciek w sprawie NSA ujawnia jak działają "TAO" oraz "ANT", specjalne jednostki informatyczne

Mają ona zajmować się zbieraniem i wykorzystywaniem luk w niemal wszystkich dostępnych urządzeniach i oprogramowaniu. Od Microsoft poprzez Cisco i Huawei, po sprzęt zwykłych ludzi. "For nearly every lock, ANT seems to have a key in its toolbox."

2 comments Security Writer techcrunch.com 0

Can hackers decrypt...

Can hackers decrypt Target's PIN data?

Slightly longer answer: it depends on whether they have access to the encryption key, or to a machine that contains the encryption key.

0 comments Security akerro cryptographyengineering.com 0

30c3: The Tor Networ...

30c3: The Tor Network : We're living in interesting times

We're living in interesting times. Roger Dingledine and Jacob Appelbaum discuss contemporary Tor Network issues related to censorship, security, privacy and ...

0 comments Security akerro youtube.com 0

NSA twierdzi, że uda...

NSA twierdzi, że udaremniła atak, który mógł pogrążyć światową gospodarkę

Amerykańska Agencja Bezpieczeństwa ujawniła informacje na temat udaremnienia ataków BIOS, które miały rzekomo rujnować komputery w całych Stanach, powodując niewyobrażalne skutki dla gospodarki, także globalnej.

0 comments Security Writer onet.pl 1

Analyzing DarkComet...

Analyzing DarkComet in Memory

In a recent case I came across DarkComet and had the opportunity to test out my new Volatility skills. Over the course of this article I will be using a memory dump from a Windows7 VM that I installed the following sample on:

0 comments Security akerro tekdefense.com 0

Używasz pirackiego P...

Używasz pirackiego Photoshopa, Office'a lub Winowsa? Uważaj na nowego Cryptolockera

Analitycy zagrożeń przechwycili nową wersję zagrożenia typu Cryptolocker, które po zainfekowaniu komputera szyfruje pliki użytkownika i żąda za ich odblokowanie okupu w Bitcoinach.

0 comments Security kawak money.pl 0

DPR zniknął z sieci,...

DPR zniknął z sieci, to już pewnie koniec Silk Road 2.0

Trochę straciłem rachubę ale społeczność Tor przegrywa jakieś 4:0 z organami ścigania ;]

1 comment Security grzegorz_brzeczyszczykiewicz zaufanatrzeciastrona.pl 0

RSA: 10 mln USD za osłabienie szyfrowania. Kryptograficzny backdoor NSA dla każdego

Agen­cja Reutera ujaw­nia, że NSA nie tylko zalecała korzystanie z osłabionego algorytmu który stworzyła, ale też była skłonna płacić za promowanie kon­kret­nej implemen­tacji PRNG w zestawie narzędziowym BSAFE.

0 comments Security Writer badsector.pl 0

Ty też możesz tworzy...

Ty też możesz tworzyć Internet 2.0! Bez PRISM, cenzury i kontroli rządów

Internet narodził się jako inicjatywa amerykańskich władz i wojska, nic zatem dziwnego, że instytucje te sprawują nad nim kontrolę. Co zrobić, aby jej uniknąć? Zamiast narzekać na inwigilację Internetu, trzeba zbudować własny.

10 comments Security akerro gadzetomania.pl 0

Route-injection, czy...

Route-injection, czyli przekierowywanie ruchu internetowego na routerach używających protokołu BGP

Ruch taki może być monitorowany, manipulowany. Ataki te były wymierzane w konkretne organizacje i ich pule adresów. W przeciwieństwie do typowego MITM, atakujący nie musi być fizycznie w pobliżu ofiary.

0 comments Security Writer threatpost.com 0

Update o audycie Tru...

Update o audycie TrueCrypta

Thanks to the amazingly generous donations of 1,434 individual donors from over 90 countries, as of today, we've collected $62,104 USD and 32.6 BTC* towards this effort.

0 comments Security akerro cryptographyengineering.com 0

Microsoft o planach...

Microsoft o planach obrony przed NSA

Microsoft wprowadzi obowiązkowe i automatyczne szyfrowanie danych w swoich internetowych usługach

0 comments Security kawak chip.pl 0

4chan znowu w natarc...

4chan znowu w natarciu :-)

Kolejny genialny wkręt 4chana :-)

4 comments Security kawak fbcdn.net 1

Fake ATM Machines th...

Fake ATM Machines that look Real

Military Police of São Paulo seizes equipment used by swindlers where they install fake ATMs in banks on weekends.

0 comments Security akerro liveleak.com 0

PS4 i Xbox One masow...

PS4 i Xbox One masowo atakowane przez hakerów

Konsole nowej generacji, oparte na architekturze pecetowej i wymagające w dużym stopniu podłączenia do internetu są łakomym kąskiem dla hakerów.

0 comments Security kawak chip.pl 0

Nowe, krytyczne uste...

Nowe, krytyczne usterki w systemach Windows

Microsoft ogłosił właśnie, że w najbliższy wtorek w usłudze Windows Update pojawi się pięć aktualizacji dla systemów Windows, które łatają wykryte w nich krytyczne usterki.

0 comments Security kawak chip.pl 0

Cyanogenmod domyślni...

Cyanogenmod domyślnie szyfruje twoje wiadomości

Podsłuchać można każdego. Można włamać się na jego skrzynkę pocztową, słuchać jego rozmów telefonicznych i czytać jego SMS-y

0 comments Security kawak chip.pl 0

Firefox and FireCAT as a Platform for Ethical Hacking

It was really simple but had a condition-based methodology, and therefore was impossible to use any automated tool; we could only use a web browser. Our solution was to convert Firefox into a Platform for Ethical Hacking.

0 comments Security akerro mozilla.org 0