Możesz samodzielnie...

Możesz samodzielnie sprawdzić, czy ktoś podsłuchuje Twój telefon komórkowy

SnoopSnitch, bo tak nazywa się ta darmowa i otwarta aplikacja, posiada dość spore możliwości. Według jej twórców pozwala ona na wykrywanie:

0 comments Security akerro zaufanatrzeciastrona.pl 0

Źle zabezpieczone si...

Źle zabezpieczone sieci komórkowe

protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.

0 comments Security akerro kopalniawiedzy.pl 0

VeraCrypt - Fork TC...

VeraCrypt - Fork TC z poprawionymi bugami, nadal rozwijany [ENG]

VeraCrypt is a free disk encryption software with enhanced security for establishing and maintaining an on-the-fly-encrypted volume based on TrueCrypt.

3 comments Security akerro n0where.net 0

Tor, VPN, OTR, PGP,...

Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA

W jednym z dokumentów NSA znaleźć można prostą tabelkę, w której agenci klasyfikują różne rozwiązania w zależności od tego, jak łatwo lub trudno jest im je atakować. Śledzenie dokumentów przesyłanych w sieci uznano za trywialne.

4 comments Security akerro zaufanatrzeciastrona.pl 0

Kod źródłowy Faceboo...

Kod źródłowy Facebooka i hasło bazy danych znalezione na Pastebinie

Co robi programista lub administrator, gdy chce przekazać koledze fragment kodu? Wysyła emailem, przekazuje link do repozytorium, korzysta z wewnętrznych narzędzi lub po prostu publikuje kod na Pastebinie.

1 comment Security akerro zaufanatrzeciastrona.pl 0

on Linux, 'less' can...

on Linux, 'less' can probably get you owned [ENG]

Full Disclosure

0 comments Security akerro seclists.org 0

Odkryto rządowego ba...

Odkryto rządowego backdoora w Windows 8 [ENG]

The leaked message claims the NSA likely has access to a hidden feature that allows Microsoft to remotely control any computer running Windows 8.

10 comments Security akerro technobuffalo.com 0

Odtworzenie prywatnego klucza RSA

Ze względu na ograniczoną moc obliczeniową poniższy przykład zostanie zaprezentowany na 256 bitowym kluczu. Tak skromna długość kluczy raczej nie występuje już w Internecie, ale czasami można natknąć się jeszcze na 512 bitowe instalacje

0 comments Security akerro nfsec.pl 0

Trojan Banatrix podm...

Trojan Banatrix podmienia numery kont bankowych podczas wykonywania przelewów

Chcesz zrobić przelew, logujesz się do serwisu bankowego i ręcznie wpisujesz numer rachunku. Myślisz, że wszystko masz pod kontrolą, aż tu nagle widzisz, jak wprowadzone przez Ciebie cyfry zmieniają się na inne. Omamy wzrokowe? Nie, tak działa Banatrix.

1 comment Security zryty_beret di.com.pl 0

Używasz BitLockera i...

Używasz BitLockera i OneDrive? [ENG]

Klucz prywatny jest wysyłany do serwerów MS bez Twojej wiedzy - "... because the recovery key is automatically stored in SkyDrive for you."

0 comments Security akerro cryptome.org 0