Jak bardzo rozpoznawalna jest Twoja przeglądarka

Podczas ostatniego 18-tego spotkania DEFCON zaprezentowany został wykład Petera Eckersley-a pt: „How Unique Is Your Browser”. Temat z pewnością zainteresuje wszystkich wyznawców wszelkich teorii sposkowych, tych z google i chipami wszczepianymi w mózg na czele. Czytaj dalej Jak bardzo rozpoznawalna jest Twoja przeglądarka

Linux BackTrack 4 R2 – nowe wydanie

Pojawiło się nowe wydanie najpopularniejszej wśród pentesterów i nie tylko dystrybucji BackTrack Linux. Czytaj dalej Linux BackTrack 4 R2 – nowe wydanie

Kradzież tożsamości i bezpieczeństwo haseł internetowych

Infografika na temat kradzieży tożsamości oraz związanym z nimi bezpieczeństwem haseł internetowych.

Czytaj dalej Kradzież tożsamości i bezpieczeństwo haseł internetowych

Phishing – czy dasz się złowić?

Phishing - czy dasz się złowić?Jak wiadomo Phishing jest atakiem opartym na inżynierii społecznej. Oznacza to, że wymierzony jest w `najsłabsze ogniwo` każdego systemu teleinformatycznego – człowieka.  Weź udział w teście i sprawdź czy pretendujesz do złapania się na haczyk Czytaj dalej Phishing – czy dasz się złowić?

Phishing – łowienie Twoich pieniędzy [infografika]

Ciekawa infografika na temat światowych statystyk dotyczących popularnemu obecnie procederowi – phishingowi Czytaj dalej Phishing – łowienie Twoich pieniędzy [infografika]

Pentest, informatyka śledcza, przywracanie danych – 10 najlepszych dystrybucji Live CD Linux

Poza zastosowaniami serwerowymi i usługowymi, Linux najczęściej jest używany do takich zadań jak testy penetracyjne,  szeroko pojęta informatyka śledcza (forensics) oraz przywracanie danych (recovery). Najlepszym, najpraktyczniejszym i stosunkowo mało inwazyjnym sposobem wykonania powyższych czynności jest użycie bootowanej  płyty (live CD). Czytaj dalej Pentest, informatyka śledcza, przywracanie danych – 10 najlepszych dystrybucji Live CD Linux

SECURE 2010 – Konferencja na temat bezpieczeństwa teleinformatycznego

SECURE to najstarsza w Polsce konferencja poświęcona bezpieczeństwu teleinformatycznemu, będąca każdego roku ważnym spotkaniem ekspertów zaangażowanych w ochronę sieci i systemów komputerowych. Organizatorzy konferencji – NASK i jego zespół CERT Polska – posiadają wieloletnie doświadczenie w zakresie przeciwdziałania zjawiskom naruszenia bezpieczeństwa w Internecie, co gwarantuje wysoki poziom merytoryczny konferencji. Czytaj dalej SECURE 2010 – Konferencja na temat bezpieczeństwa teleinformatycznego