Upload
logicaltrust-pl
View
254
Download
0
Embed Size (px)
Citation preview
FBI vs. Apple
http://www.businessinsider.com/john-mcafee-ill-decrypt-san-bernardino-phone-for-free-2016-2https://zaufanatrzeciastrona.pl/post/niespodziewany-zwrot-akcji-w-sprawie-odszyfrowania-przez-apple-telefonu-terrorysty/
http://www.people-press.org/2016/02/22/more-support-for-justice-department-than-for-apple-in-dispute-over-unlocking-iphone/
http://sekurak.pl/zdalne-wykradanie-kluczy-szyfrujacych-z-odizolowanego-systemu-komputerowego/
Zdalne wykradanie kluczy szyfrujących
http://sekurak.pl/popularna-biblioteka-glibc-stack-buffer-overflow-i-zdalne-wykonanie-kodu/
Biblioteka glibc – analiza podatności
Wśród aplikacji, które mogą być skutecznie zaatakowane, autorzy znaleziska wymieniają: ssh, sudo
czy curl, ale jest ich znacznie, znacznie więcej.
Nowa strategia cyberbezpieczeństwa dla RP
https://zaufanatrzeciastrona.pl/post/kto-bedzie-monitorowal-polski-internet-czyli-nowa-strategia/
Kontakt
Borys Łącki [email protected]