Penetration Security Blog

Wortal bezpieczeństwa informacyjnego i informatycznego.

Get Adobe Flash player
   Hacking i informatyka śledcza - wstęp

Poznaj opis zagrożeń, które mogą Cię spotkać w sieci. 

Zrozum problematykę socjotechniki i ataków socjotechnicznych. 

Dowiedz się jak łatwo pozykać informację białego wywiadu. 

Książka w treściwy sposób wytłumaczy Ci jak pojmować 

bezpieczeństwo informacji i informatyczne.

W książce opisane są następujące zagadnienia:


   Hacking i informatyka śledcza - wstęp

> Hacking jako przestępstwa komputerowe

> Metody pozyskiwania informacji 

> Czym jest Informatyka Śledcza 

> Zarządzanie bezpieczeństwem 


Książka jest swoistego rodzaju elementarzem i kompendium 

dla osób wchodzących w tematykę bezpieczeństwa 

informatycznego i informacyjnego.

Jestem internautą, to teraz można mnie szpiegować i inwigilować. Najwidoczniej, bo nie jestem Amerykaninem, więc mogę być terrorystą – takie można snuć domysły i mieć opinie na ten temat Continue reading

W Moskwie skazano na 2,5 roku więzienia przedsiębiorcę Pawła Wrublewskiego, za atak DDoS na Aerofłot. Co z tym się wiązało dla przedsiębiorcy?

Continue reading

Pracując często w internecie wyobrażamy sobie przeglądarkę Google jako ogromną bazę danych, poniekąd tak jest, ale czy wiem jak w pełni z niej korzystać i jakie może w niej znaleźć dane? Z pomocą przychodzą nam polecenia wyszukiwania – Google Hacking Continue reading

Zastanawialiście się kiedyś czy warto szpiegować sąsiadów, ludzi przechodzących obok pewnego miejsca za pomocą bezprzewodowego i zdalnego urządzenia? Nowe szpiegowskie opracowanie oparte na RaspberryPi Brendan O’Connor planuje upublicznić w sierpniu 2013 na Defcon. Continue reading

Socjotechnicy nas otaczający nie muszę skupiać się na kradzieży cennych danych lub wartościowych informacji. Mogą po prostu ukraść pianino warte 27.000$. Continue reading

Spoglądając na różne sposoby wyłudzania danych, jednym z bardziej spotykanych jest keylogger. Stosują go dzieci, hackerzy, kochankowie, niezbyt ufającym innym współużytkownicy, szefowie firm (na legalne i nielegalne sposoby). Za czasów Windowsa 98 najważniejszą opcją keylogger było logowanie w ukrytym pliku i folderze tekstu pisanego na klawiaturze.

Continue reading

Nie jedna osoba się zastanawia jak to jest z tą ANONIMOWOŚCIĄ w sieci internetowej. W końcu wszyscy korzystam z jakiegoś dostawcy, zostawiamy logi i wiele innych danych. W serii kilku postów postaram sam zbadać daną problematykę i ją przybliżyć innym opierając się o możliwości programu TOR i sieci cebulowych Continue reading