Wortal bezpieczeństwa informacyjnego i informatycznego.
Get Adobe Flash player
   Hacking i informatyka śledcza - wstęp

Poznaj opis zagrożeń, które mogą Cię spotkać w sieci. 

Zrozum problematykę socjotechniki i ataków socjotechnicznych. 

Dowiedz się jak łatwo pozykać informację białego wywiadu. 

Książka w treściwy sposób wytłumaczy Ci jak pojmować 

bezpieczeństwo informacji i informatyczne.

W książce opisane są następujące zagadnienia:


   Hacking i informatyka śledcza - wstęp

> Hacking jako przestępstwa komputerowe

> Metody pozyskiwania informacji 

> Czym jest Informatyka Śledcza 

> Zarządzanie bezpieczeństwem 


Książka jest swoistego rodzaju elementarzem i kompendium 

dla osób wchodzących w tematykę bezpieczeństwa 

informatycznego i informacyjnego.

Sieciowe

W okresie zmagań różnych państw, wojen hybrydowych, zaczynających się na rożnych sferach można postawić hipotezę, że:

awaria sieci Orange może być skutkiem działania innego państwa.

Continue reading

National Security Agency jest prężną organizacją, można to poznać po wzorowym opracowywaniu Exploit’ów i urządzeń do zbierania informacji. Ponad to, organ odpowiedzialny za tworzenia programów jest bardzo wszechstronny. Poniższy opis przedstawi kilka przykładów dzięki leaksource.info

Continue reading

We wcześniejszym poście przedstawiono główne cele działań podczas wojny cybernetycznej. Pierwszym ustanowionym na początku jest bardzo ogólny cel – dezorganizacja sieci. Co w tym celu może się zawierać i jak go można rozumieć? Continue reading

Od września 2012 roku na szerszą skalę w USA odbywają się się cykliczne ataki na duże banki. Powstają przez to przestoje w działaniu usług internetowych. Continue reading

W Moskwie skazano na 2,5 roku więzienia przedsiębiorcę Pawła Wrublewskiego, za atak DDoS na Aerofłot. Co z tym się wiązało dla przedsiębiorcy?

Continue reading

Spoglądając na różne sposoby wyłudzania danych, jednym z bardziej spotykanych jest keylogger. Stosują go dzieci, hackerzy, kochankowie, niezbyt ufającym innym współużytkownicy, szefowie firm (na legalne i nielegalne sposoby). Za czasów Windowsa 98 najważniejszą opcją keylogger było logowanie w ukrytym pliku i folderze tekstu pisanego na klawiaturze.

Continue reading

Nie jedna osoba się zastanawia jak to jest z tą ANONIMOWOŚCIĄ w sieci internetowej. W końcu wszyscy korzystam z jakiegoś dostawcy, zostawiamy logi i wiele innych danych. W serii kilku postów postaram sam zbadać daną problematykę i ją przybliżyć innym opierając się o możliwości programu TOR i sieci cebulowych Continue reading