StegExpose - Stegana...

StegExpose - Steganalysis Tool For Detecting Steganography In Images - Darknet - The Darkside

StegExpose is a steganalysis tool specialized in detecting steganography in lossless images such as PNG and BMP (LSB - least significant bit type).

0 comments Security akerro darknet.org.uk 0

  Pułapki kodowania...

Pułapki kodowania znaków – czyli jak przygotować XSS-a, który zaatakuje tylko Japończyków

Kodowanie znaków mówi, najogólniej rzecz ujmując, w jaki sposób przekształcać bajty na znaki. Typowym kodowaniem, które stanowi podstawę do większości często używanych kodowań, jest ASCII.

0 comments Security akerro sekurak.pl 0

Seria artykułów wpro...

Seria artykułów wprowadzających do bezpieczeństwa sieci [ENG]

Przy użyciu Kali/BT

0 comments Security akerro 0xcfsec.blogspot.com 0

Port scan is not for pussies [ENG]

Know yourself, know your enemy

0 comments Security akerro quarkslab.com 0

Jak zhakowałem swój dom.

Ciekawy eksperyment przeprowadził ostatnio analityk z Kaspersky Lab - David Jacoby. Otóż zbadał on bezpieczeństwo sprzętów, które znajdowały się w salonie jego

2 comments Security akerro cybsecurity.org 0

Jest metoda jak zapobiegać byciu szpiegowanym przez ujawniony niedawno program HACIENDA [ENG]

GNU hackers discover HACIENDA government surveillance and give us a way to fight back

0 comments Security akerro fsf.org 0

Rządy atakują komput...

Rządy atakują komputery wykorzystując popularne portale

Rządy wielu krajów wykorzystują zaawansowane rozwiązania techniczne i włamują się do komputerów i telefonów opozycjonistów. Wyciekła dokumentacja wskazująca, że jedną ze stron, do których wstrzykiwane są złośliwe fragmenty kodu, jest Youtube.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Co jest nie tak z PG...

Co jest nie tak z PGP? [ENG]

0 comments Security Zian cryptographyengineering.com 0

 Jak po cichu zhacko...

Jak po cichu zhackować dowolnego smartphona (oraz inne urządzenia komunikujące się po GSM[OTA])

Za ich pomocą można przejąć kontrolę nad większością urządzeń, które łączą się z siecią GSM i po cichu zainstalować własne oprogramowanie, co prowadzi do podsłuchiwania użytkownika

0 comments Security akerro niebezpiecznik.pl 0

Android i luka Fake ID

Zaj­mująca się bez­pieczeń­stwem firma BlueBox Labs uważa, że Android nie­wy­star­czająco spraw­dza iden­tyfikatory aplikacji (ID), które odpowiedzialne są za przy­znawanie uprawnień.

0 comments Security akerro badsector.pl 0

Tylne furtki i klucz...

Tylne furtki i klucze prywatne w dziesiątkach modeli różnych urządzeń

Bezpieczeństwo wbudowanego oprogramowania nigdy nie stało na zbyt wysokim poziomie. Ogromną skalę zaniedbań potwierdziło najnowsze badanie, w którym naukowcy przeanalizowali 32 tysiące obrazów wbudowanego oprogramowania.

0 comments Security akerro zaufanatrzeciastrona.pl 0

Co hakerzy mogą zrob...

Co hakerzy mogą zrobić z Twoim ruterem i jak się przed tym bronić

Część z Was pewnie nie przejmuje się czytając o kolejnych błędach i tylnych furtkach w domowych ruterach. Niestety niesłusznie, ponieważ dzięki kontroli nad ruterem atakujący może również przejąć kontrolę nad Waszymi komputerami.

0 comments Security akerro zaufanatrzeciastrona.pl 0