Wortal bezpieczeństwa informacyjnego i informatycznego.
Get Adobe Flash player
   Hacking i informatyka śledcza - wstęp

Poznaj opis zagrożeń, które mogą Cię spotkać w sieci. 

Zrozum problematykę socjotechniki i ataków socjotechnicznych. 

Dowiedz się jak łatwo pozykać informację białego wywiadu. 

Książka w treściwy sposób wytłumaczy Ci jak pojmować 

bezpieczeństwo informacji i informatyczne.

W książce opisane są następujące zagadnienia:


   Hacking i informatyka śledcza - wstęp

> Hacking jako przestępstwa komputerowe

> Metody pozyskiwania informacji 

> Czym jest Informatyka Śledcza 

> Zarządzanie bezpieczeństwem 


Książka jest swoistego rodzaju elementarzem i kompendium 

dla osób wchodzących w tematykę bezpieczeństwa 

informatycznego i informacyjnego.

Hardware – Sprzętowe

Opis urządzeń i nowinek z zakresu zabezpieczeń opartych o sprzęt.

National Security Agency jest prężną organizacją, można to poznać po wzorowym opracowywaniu Exploit’ów i urządzeń do zbierania informacji. Ponad to, organ odpowiedzialny za tworzenia programów jest bardzo wszechstronny. Poniższy opis przedstawi kilka przykładów dzięki leaksource.info

Continue reading

Z erą wszystkiego w jednym urządzeniu nadchodzą coraz ciekawsze zagrożenia. Czym tak naprawdę jest dziś telefon? Jest to bardziej komunikator, specjalistyczny komputer. Ma aparat, kamerę, mikrofon, procesor, protokoły, system operacyjny. Co za tym idzie jest podatny na nowe zagrożenia. Continue reading

Pragnąc samemu się szkolić w problematyce testów penetracyjnych, trzeba posiadać laboratorium. Jak takie laboratorium powinno być wyposażone? Continue reading

Od września 2012 roku na szerszą skalę w USA odbywają się się cykliczne ataki na duże banki. Powstają przez to przestoje w działaniu usług internetowych. Continue reading

W Moskwie skazano na 2,5 roku więzienia przedsiębiorcę Pawła Wrublewskiego, za atak DDoS na Aerofłot. Co z tym się wiązało dla przedsiębiorcy?

Continue reading

Zastanawialiście się kiedyś czy warto szpiegować sąsiadów, ludzi przechodzących obok pewnego miejsca za pomocą bezprzewodowego i zdalnego urządzenia? Nowe szpiegowskie opracowanie oparte na RaspberryPi Brendan O’Connor planuje upublicznić w sierpniu 2013 na Defcon. Continue reading