danyoung + security   324

The Usability of Passwords (by @baekdal) #tips
Cool. Uncommon word password like "fluffy is puffy" will take 1,163,859 years to crack: via @davegray and @mantruc
internet  security  blogs  technology  reference  passwords  from delicious
may 2011 by danyoung
The Cloud Has Us All In A Fog
Significance of cloud = new (life changing) chains of value RT @ruv: by @rezendi < awesome post
cloud  security  web2.0  valuechain  sony  from delicious
may 2011 by danyoung
Schneier on Security: Stuxnet
Great security analysis as always RT @schneierblog: Stuxnet:
stuxnet  security  schneier  analysis 
october 2010 by danyoung
« earlier      
per page:    204080120160

related tags

address-space  adore  advice  advisories  africa  agency  alerting  algorithm  amazon  analysis  android  animals  announcements  anonymity  apple  appliance  applicance  apps  aquisition  arbor  architecture  archive  article  attack  attack-signatures  australia  Authentication  aws  backbone  backup  banking  bath  bbc  behaviour  berlin  bgp  bike  bind  bizarre  blackhat  blog  blogs  bluepill  bluetooth  books  botnet  botnets  brazil  british  broadband  bt  budget  bureaucracy  business  bypass  cable  cambridge  captcha  car  carrier  cars  censorship  certification  charges  checkpoint  china  CIA  cisco  civil-liberties  classic  cloud  cloudcomputing  cloud_computing  CNI  code  codes  cologne  columbia  comics  commentary  communication  company  competition  computer  computing  conference  configuration  conspiracy  consultancy  counterfeit  crack  crime  cringley  cryptography  culture  cyberwar  cycling  cymru  dannyobrien  data  datacentre  ddos  declanMcCullagh  definition  deployment  detection  discussion  dns  documentation  dos  DPI  ec2  economist  education  email  emergency  employer  encryption  espionage  europe  event-correlation  events  exploit  exploits  expoit  face  facebook  faq  fbi  fibre  finance  fingerprinting  firefox  firepass  firewall  flash  flowspec  forensics  forum  forums  fraud  free  freespeech  freeware  future  fw1  gchq  geek  germany  global  google  googlehack  government  gpg  GPL  group  guardian  gui  hack  hacker  hacking  hacks  hardware  hash  hijack  hiphop  history  honeypot  host-based  hosting  how-to  howto  humor  humour  iaas  ICANN  id-cards  identity  idle  IDS  IM  immigration  incident-response  information  infrastructure  innovation  intelligence  interesting  internet  interview  introduction  investigation  IOS  ip  iphone  iplayer  iptables  ipv6  ISC  isp  israel  ITU  JANET  jobs  juniper  JUNOS  kenya  kevinmitnick  keylogger  korea  laptop  law  leeds  legal  legislation  links  linux  LINX  list  lists  livecd  locks  london  lopht  magazine  malware  man-in-the-middle  management  market  marketing  mathematics  mcafee  MD5  metafilter  metasploit  MI5  microsoft  military  mobile  money  monitoring  mp3  Mpls  mutt  nanog  NAT  netflow  network  networking  networks  new  news  nmap  nokia  notes  NSA  null-sessions  nytimes  o2  olympics  onion-routing  open-source  opendns  opensource  openssl  organisation  orwellian  OS  outage  overview  oyster  p2p  packet-capture  pakistan  password  passwords  pci  pen-testing  people  pgp  phone  phorm  PI  ping.fm  pix  PKI  police  policy  politics  portable  portal  powerpoint  presentation  privacy  procurement  product  professional  professionalservices  programming  prospective  protocols  psychology  public  putty  quantumcryptography  rapid7  reaction  recommendation  reconnaissance  recovery  recruitment  reference  renesys  report  research  resources  reuters  reviews  RFC  rfid  RIPE-NCC  risk  root  rootkit  rot13  router  routing  rsa  rss  russia  S60  safe  sans  sans2006  scan  schneier  schnier  science  security  service  ServiceProvider  shopping  slashdot  slides  smartphones  sms  snmp  snort  social  socialmedia  software  sony  spain  spam  spending  spin  spoofing  sport  sports  sql  ssh  ssl  standards  statistics  stealthy  study  stuxnet  surveillance  symbian  taser  teams  tech  technology  telecom  template  tfn2k  theregister  think-tank  threats  tips  to-listen  to-read  to-watch  tools  tor  traffic  training  travel  trends  tsa  tunnel  tunneling  tutorial  twitter  ubuntu  uk  ukerna  university  unix  unlocking  usa  usb  vacancies  valuechain  vendor  Verisign  video  virtualisation  virus  vodafone  voicemail  voip  vpn  vulnerability  web  web2.0  wep  whitepaper  wifi  wiki  wikipedia  windows  wired  wireless  worms  wpa  x.509  youtube 

Copy this bookmark: