Wortal bezpieczeństwa informacyjnego i informatycznego.
Get Adobe Flash player
   Hacking i informatyka śledcza - wstęp

Poznaj opis zagrożeń, które mogą Cię spotkać w sieci. 

Zrozum problematykę socjotechniki i ataków socjotechnicznych. 

Dowiedz się jak łatwo pozykać informację białego wywiadu. 

Książka w treściwy sposób wytłumaczy Ci jak pojmować 

bezpieczeństwo informacji i informatyczne.

W książce opisane są następujące zagadnienia:


   Hacking i informatyka śledcza - wstęp

> Hacking jako przestępstwa komputerowe

> Metody pozyskiwania informacji 

> Czym jest Informatyka Śledcza 

> Zarządzanie bezpieczeństwem 


Książka jest swoistego rodzaju elementarzem i kompendium 

dla osób wchodzących w tematykę bezpieczeństwa 

informatycznego i informacyjnego.

Uzyskiwanie dostępu

W okresie zmagań różnych państw, wojen hybrydowych, zaczynających się na rożnych sferach można postawić hipotezę, że:

awaria sieci Orange może być skutkiem działania innego państwa.

Continue reading

Testy penetracyjne są bardzo rozległą dziedziną bezpieczeństwa informatycznego i teleinformatycznego. Przede wszystkim trzeba zacząć od stwierdzenia, że nie skupiają się na jednym możliwym rodzaju zagrożeń.

Continue reading

National Security Agency jest prężną organizacją, można to poznać po wzorowym opracowywaniu Exploit’ów i urządzeń do zbierania informacji. Ponad to, organ odpowiedzialny za tworzenia programów jest bardzo wszechstronny. Poniższy opis przedstawi kilka przykładów dzięki leaksource.info

Continue reading

6 i 7 sierpnia 2014 w Las Vegas odbędzie się konferencja poświęcona zagadnieniom bezpieczeństwa. Zostanie poruszony wiele nowych kwestii i w ciekawym kontekście.

Continue reading

Z erą wszystkiego w jednym urządzeniu nadchodzą coraz ciekawsze zagrożenia. Czym tak naprawdę jest dziś telefon? Jest to bardziej komunikator, specjalistyczny komputer. Ma aparat, kamerę, mikrofon, procesor, protokoły, system operacyjny. Co za tym idzie jest podatny na nowe zagrożenia. Continue reading

Pracując często w internecie wyobrażamy sobie przeglądarkę Google jako ogromną bazę danych, poniekąd tak jest, ale czy wiem jak w pełni z niej korzystać i jakie może w niej znaleźć dane? Z pomocą przychodzą nam polecenia wyszukiwania – Google Hacking Continue reading

Spoglądając na różne sposoby wyłudzania danych, jednym z bardziej spotykanych jest keylogger. Stosują go dzieci, hackerzy, kochankowie, niezbyt ufającym innym współużytkownicy, szefowie firm (na legalne i nielegalne sposoby). Za czasów Windowsa 98 najważniejszą opcją keylogger było logowanie w ukrytym pliku i folderze tekstu pisanego na klawiaturze.

Continue reading