23:59
30/6/2014

Co ciekawe, Pangu team dorzucił kolejnego exploita w poprawionej wersji Jailbreaka. Stało się to po oskarżeniach Stefana Essnera, że wykorzystali błędy opisywane przez niego na zamkniętym szkoleniu…

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet w naszym internetowym sklepie.

5 komentarzy

Dodaj komentarz
  1. Można trochę bardziej rozwinąć temat ? :)

  2. @pytajnik temat przewinął się już przez #ptr chyba w marcu.

  3. “Pangu team members are all security researchers from China” – jailbreak z Chin, podpisany apple’owym certyfikatem enterprise… Bardziej zaufałbym rosyjskim hackerom :)

    • o to to!

  4. Ciekawe, czy naprawili w 1.1 pewny ciekawy błąd: iDevice miał bootloopa, gdy go odpalałeś w ciemności.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: