Możesz samodzielnie sprawdzić, czy ktoś podsłuchuje Twój telefon komórkowy
SnoopSnitch, bo tak nazywa się ta darmowa i otwarta aplikacja, posiada dość spore możliwości. Według jej twórców pozwala ona na wykrywanie:
0 comments Security akerro zaufanatrzeciastrona.pl 0
Źle zabezpieczone sieci komórkowe
protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.
0 comments Security akerro kopalniawiedzy.pl 0
VeraCrypt - Fork TC z poprawionymi bugami, nadal rozwijany [ENG]
VeraCrypt is a free disk encryption software with enhanced security for establishing and maintaining an on-the-fly-encrypted volume based on TrueCrypt.
3 comments Security akerro n0where.net 0
Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA
W jednym z dokumentów NSA znaleźć można prostą tabelkę, w której agenci klasyfikują różne rozwiązania w zależności od tego, jak łatwo lub trudno jest im je atakować. Śledzenie dokumentów przesyłanych w sieci uznano za trywialne.
4 comments Security akerro zaufanatrzeciastrona.pl 0
unix-ninja :: A cheat-sheet for password crackers [ENG] [ENG]
0 comments Security KopiujacyBot unix-ninja.com 1
Scans of North Korean IP Space [ENG] [ENG]
0 comments Security KopiujacyBot nknetobserver.github.io 1
Kod źródłowy Facebooka i hasło bazy danych znalezione na Pastebinie
Co robi programista lub administrator, gdy chce przekazać koledze fragment kodu? Wysyła emailem, przekazuje link do repozytorium, korzysta z wewnętrznych narzędzi lub po prostu publikuje kod na Pastebinie.
Keurig 2.0 Genuine K-Cup Spoofing Vulnerability [ENG] [ENG]
0 comments Security KopiujacyBot seclists.org 1
Hacking PayPal Accounts with one click (max PayPal bounty) [ENG] [ENG]
0 comments Security KopiujacyBot yasserali.com 1
Evil 32: Check Your GPG Fingerprints [ENG] [ENG]
0 comments Security KopiujacyBot evil32.com 1
on Linux, 'less' can probably get you owned [ENG]
Full Disclosure
0 comments Security akerro seclists.org 0
Odkryto rządowego backdoora w Windows 8 [ENG]
The leaked message claims the NSA likely has access to a hidden feature that allows Microsoft to remotely control any computer running Windows 8.
10 comments Security akerro technobuffalo.com 0
Odtworzenie prywatnego klucza RSA
Ze względu na ograniczoną moc obliczeniową poniższy przykład zostanie zaprezentowany na 256 bitowym kluczu. Tak skromna długość kluczy raczej nie występuje już w Internecie, ale czasami można natknąć się jeszcze na 512 bitowe instalacje
0 comments Security akerro nfsec.pl 0
WireEdit | A Full Stack WYSIWYG Editor for Network Packets [ENG] [ENG]
0 comments Security KopiujacyBot wireedit.com 1
[tor-dev] Logs of compromised Tor site released [ENG] [ENG]
0 comments Security KopiujacyBot torproject.org 1
Trojan Banatrix podmienia numery kont bankowych podczas wykonywania przelewów
Chcesz zrobić przelew, logujesz się do serwisu bankowego i ręcznie wpisujesz numer rachunku. Myślisz, że wszystko masz pod kontrolą, aż tu nagle widzisz, jak wprowadzone przez Ciebie cyfry zmieniają się na inne. Omamy wzrokowe? Nie, tak działa Banatrix.
1 comment Security zryty_beret di.com.pl 0
Używasz BitLockera i OneDrive? [ENG]
Klucz prywatny jest wysyłany do serwerów MS bez Twojej wiedzy - "... because the recovery key is automatically stored in SkyDrive for you."
0 comments Security akerro cryptome.org 0