Penetration Security Blog

Wortal bezpieczeństwa informacyjnego i informatycznego.

Get Adobe Flash player
   Hacking i informatyka śledcza - wstęp

Poznaj opis zagrożeń, które mogą Cię spotkać w sieci. 

Zrozum problematykę socjotechniki i ataków socjotechnicznych. 

Dowiedz się jak łatwo pozykać informację białego wywiadu. 

Książka w treściwy sposób wytłumaczy Ci jak pojmować 

bezpieczeństwo informacji i informatyczne.

W książce opisane są następujące zagadnienia:


   Hacking i informatyka śledcza - wstęp

> Hacking jako przestępstwa komputerowe

> Metody pozyskiwania informacji 

> Czym jest Informatyka Śledcza 

> Zarządzanie bezpieczeństwem 


Książka jest swoistego rodzaju elementarzem i kompendium 

dla osób wchodzących w tematykę bezpieczeństwa 

informatycznego i informacyjnego.

W okresie zmagań różnych państw, wojen hybrydowych, zaczynających się na rożnych sferach można postawić hipotezę, że:

awaria sieci Orange może być skutkiem działania innego państwa.

Continue reading

Testy penetracyjne są bardzo rozległą dziedziną bezpieczeństwa informatycznego i teleinformatycznego. Przede wszystkim trzeba zacząć od stwierdzenia, że nie skupiają się na jednym możliwym rodzaju zagrożeń.

Continue reading

National Security Agency jest prężną organizacją, można to poznać po wzorowym opracowywaniu Exploit’ów i urządzeń do zbierania informacji. Ponad to, organ odpowiedzialny za tworzenia programów jest bardzo wszechstronny. Poniższy opis przedstawi kilka przykładów dzięki leaksource.info

Continue reading

6 i 7 sierpnia 2014 w Las Vegas odbędzie się konferencja poświęcona zagadnieniom bezpieczeństwa. Zostanie poruszony wiele nowych kwestii i w ciekawym kontekście.

Continue reading

Często może się zdarzyć, że komuś udostępniamy swój komputer do pracy, działania, przeglądania internetu. Czasem również pod naszą nieobecność. Dlatego poniżej zajmiemy się analizą i szukaniem co, kto, kiedy przeglądał.

Continue reading

W dzisiejszych czasach, gdzie informacja jest czymś codziennym, masowym, naturalnym, staje się powietrzem. Co za tym idzie? Jak odbiera ją zwykły Kowalski? Czy jest ona cenna,czy może cenniejsza niż wczoraj, czy może jeszcze cenniejsza niż jutro?

Continue reading

We wcześniejszym poście przedstawiono główne cele działań podczas wojny cybernetycznej. Pierwszym ustanowionym na początku jest bardzo ogólny cel – dezorganizacja sieci. Co w tym celu może się zawierać i jak go można rozumieć? Continue reading

Z erą wszystkiego w jednym urządzeniu nadchodzą coraz ciekawsze zagrożenia. Czym tak naprawdę jest dziś telefon? Jest to bardziej komunikator, specjalistyczny komputer. Ma aparat, kamerę, mikrofon, procesor, protokoły, system operacyjny. Co za tym idzie jest podatny na nowe zagrożenia. Continue reading