Wortal bezpieczeństwa informacyjnego i informatycznego.
Get Adobe Flash player
   Hacking i informatyka śledcza - wstęp

Poznaj opis zagrożeń, które mogą Cię spotkać w sieci. 

Zrozum problematykę socjotechniki i ataków socjotechnicznych. 

Dowiedz się jak łatwo pozykać informację białego wywiadu. 

Książka w treściwy sposób wytłumaczy Ci jak pojmować 

bezpieczeństwo informacji i informatyczne.

W książce opisane są następujące zagadnienia:


   Hacking i informatyka śledcza - wstęp

> Hacking jako przestępstwa komputerowe

> Metody pozyskiwania informacji 

> Czym jest Informatyka Śledcza 

> Zarządzanie bezpieczeństwem 


Książka jest swoistego rodzaju elementarzem i kompendium 

dla osób wchodzących w tematykę bezpieczeństwa 

informatycznego i informacyjnego.

Informatyka

W okresie zmagań różnych państw, wojen hybrydowych, zaczynających się na rożnych sferach można postawić hipotezę, że:

awaria sieci Orange może być skutkiem działania innego państwa.

Continue reading

Testy penetracyjne są bardzo rozległą dziedziną bezpieczeństwa informatycznego i teleinformatycznego. Przede wszystkim trzeba zacząć od stwierdzenia, że nie skupiają się na jednym możliwym rodzaju zagrożeń.

Continue reading

National Security Agency jest prężną organizacją, można to poznać po wzorowym opracowywaniu Exploit’ów i urządzeń do zbierania informacji. Ponad to, organ odpowiedzialny za tworzenia programów jest bardzo wszechstronny. Poniższy opis przedstawi kilka przykładów dzięki leaksource.info

Continue reading

6 i 7 sierpnia 2014 w Las Vegas odbędzie się konferencja poświęcona zagadnieniom bezpieczeństwa. Zostanie poruszony wiele nowych kwestii i w ciekawym kontekście.

Continue reading

Często może się zdarzyć, że komuś udostępniamy swój komputer do pracy, działania, przeglądania internetu. Czasem również pod naszą nieobecność. Dlatego poniżej zajmiemy się analizą i szukaniem co, kto, kiedy przeglądał.

Continue reading

Z erą wszystkiego w jednym urządzeniu nadchodzą coraz ciekawsze zagrożenia. Czym tak naprawdę jest dziś telefon? Jest to bardziej komunikator, specjalistyczny komputer. Ma aparat, kamerę, mikrofon, procesor, protokoły, system operacyjny. Co za tym idzie jest podatny na nowe zagrożenia. Continue reading

Pragnąc samemu się szkolić w problematyce testów penetracyjnych, trzeba posiadać laboratorium. Jak takie laboratorium powinno być wyposażone? Continue reading