Security bez tabu - skandal, dramat czy pasmo niepowodzeń?
Długo wahałem się czy napisać ten tekst. Trochę mi niezręcznie i trochę wolałbym by nie było takiej potrzeby.
z- 6
- #
- #
- #
- #
- #
- #
Długo wahałem się czy napisać ten tekst. Trochę mi niezręcznie i trochę wolałbym by nie było takiej potrzeby.
zCo znalazło się w ostatnim wycieku haseł Polaków, jakie są najpopularniejsze hasła i jak przetwarzać tak duże pliki tekstowe. O tym wszystkim przeczytanie w najnowszym wpisie na blogu OpenSecurity.pl.
zCzy ktoś wykorzystuje płatności mobilne do wyłudzania od nas opłat? Wygląda na to, że tak, ale wnioski wyciągnijcie sami.
zCzy Security Onion 2 nadaje się na SIEMa i może być przydatny dla zespołów SOC? W artykule postaram się odpowiedzieć na to pytanie.
zJak wypłacając 20 zł można dostać 400? W tym artykule przyglądamy się działaniu bankomatu.
zJeśli w swojej sieci udostępniasz usług do Internetu, powinieneś wiedzieć czym jest strefa DMZ i przed jakimi zagrożeniami cię chroni.
zCo może pójść nie tak na pokazie dronów? Przekonali się o tym niedawno widzowie jednego z takich pokazów w Chińskim mieście Zhengzhou.
zVirusTotal to popularne narzędzie, które jednak stanowić może poważne zagrożenie. W artykule opisuję m.in. ile HackingTeam płaciło za dostęp do private API VirusTotala.
zOszustwo na paczkę to jeden z przykładów t.zw. "romance scam" czyli wyłudzenia bazującego na zdobyciu zaufania a nawet rozkochaniu w sobie ofiary.
zW artykule odpowiadam na pytanie "czy inwestowanie w kryptowaluty jest bezpieczne?". Przygotowałem też dla Was arkusz analizy ryzyka.
zDziałania propagandowe służb podległych Kremlowi obejmują swoim zasięgiem cały świat. W artykule poznacie szczegóły śledztwa na ten temat.
zGeolokalizacja IP w regułach firewalla na przykładzie OPNsense. Tego typu rozwiązanie chroni m.in. przed atakami botów i oszczędza zasoby.
zSkanowanie podatności można wykonać samemu i niewielkim kosztem. Jest to jeden z niezbędnych kroków w procesie zarządzania podatnościami.
zPrawo Benforda wynika z obserwacji liczb w otaczającym nas świecie. Może Cię zaskoczyć, że ponad 30% z nich zaczyna się od tej samej cyfry.
zRatujemy życie! Weź udział w charytatywnym szkoleniu, z którego 100% dochodu przeznaczone zostanie na leczenie Marty walczącej z glejakiem.
zW artykule wyjaśnienie głośnego ataku na amerykańskiego giganta zajmującego się cyberbezpieczeństwem (FireEye) z użyciem zainfekowanej infrastruktury firmy SolarWinds.
zWordpress od wersji 5.5 może stać się powodem poważnego wycieku danych osobowych za sprawą nowozaimplementowanej obsługi sitemap.
zPrzeczytaj opinie studentów o kursie prowadzonym przez Collegium Da Vinci i firmę HackerU. Staramy się obiektywnie ocenić program.
zSzyfrowanie telefonu to w dzisiejszych czasach podstawowe zabezpieczenie przed wyciekiem poufnych danych. Zobacz jak je włączyć.
zJaki laptop do linuksa wybrać? Czy to bezpieczne rozwiązanie? Wybór wcale nie jest łatwy, rynek nie oferuje zbyt wielu modeli.
zWykop.pl