Płacą stawki rynkowe ?
#cyberbezpieczenstwo #security #pracawit
Wszystko
Najnowsze
Archiwum
16

Opowiem Wam dzisiaj o błędach w oprogramowaniu, ale z dość rzadko pokazywanej perspektywy. Mam na myśli ich katalogowanie. To wcale nie jest taka prosta sprawa jak mogłoby się wydawać. Dlaczego w niektórych przypadkach centralizacja jest dobrym rozwiązaniem? I co powinieś zrobić, jeżeli...
z14

Mozilla kładzie coraz mocniejszy nacisk na kwestię prywatności w przeglądarce Firefox. Funkcja Total Cookie Protection nie jest jednak taka nowa, ale teraz ....
z1

Istnieje wiele bardzo poważnych zagrożeń dla każdej aplikacji internetowej. Z istnienia tzw. zagrożeń wysokiego ryzyka powinni sobie zdawać sprawę głównie przedsiębiorcy oraz jednostki przetwarzające dane osobowe. Dzisiaj to omówimy.
zKomentarz usunięty przez autora
2

Co to jest NDR? Jakie zadania spełnia NDR? Jak sondy typu NDR mogą wspomóc nas w procesie podnoszenia bezpieczeństwa?
z0

Jakie działania poprzedziły konflikt zbrojny na Ukrainie? Jakie działania w cyberprzestrzeni podjęli przestępcy?
z5

Co To Jest MITRE ATT&CK? W jaki sposób może Ci pomóc? Jakie znajdziesz dodatkowe materiały wspomagające? To wszystko znajdziesz w artykule.
z13

Podczas wykonywania testów penetracyjnych zawsze staram się eskalować uprawnienia tak bardzo jak mogę. Oczywiście istnieją różne przeszkadzajki, jedną z nich jest flaga HttpOnly. A więc jak to ominąć?
z5

Kiedy słyszymy o kartach zbliżeniowych to u większości wyłania się obraz kart płatniczych. Karty zbliżeniowe ma olbrzymie spektrum innych zastosowań.
z25

Tych narzędzi używa się podczas rzeczywistych testów penetracyjnych. Niektóre z nich są także używane przez administratorów systemowych.
z
źródło: comment_1654420198ZX41mGYlggl4601Dtq84Vh.jpg
Pobierz7

Poradnik, jak obronić się przed zaszyfrowaniem swoich plików przed ransomware metodami amatorsko-januszowymi, bez kupowania rozwiązań profesjonalnych. Pisany z perspektywy firmy, która zajmuje się odzyskiwaniem danych po atakach ransomware od 2016, czyli coś tam wiedzą...
z5

Podatne są Windowsy 7 do 11 oraz Windows Server 2008 do 2022. Działanie exploita jest nowatorskie: wykorzystano technikę template injection do pobrania pliku HTML zawierającego składnię msdt (narzędzie diagnostyczne pomocy technicznej Microsoft) uruchamiające polecenia w PowerShell.
z4

W trakcie moich badań widziałem, że służby były zainteresowane złamaniem rozwiązań, opracowanych dzięki kryptografii kwantowej. Bo jeśli te rozwiązania wpadną…
zPolecam zastosować trochę bardziej zaawansowane rozwiązanie w systemie Qubes OS tunelować ruch ze zwykłej VM -> TOR (Whonix) -> Lokinet -> DVPN -> Cryptostorm VPN -> Mullvad VPN -> internet [RAM 16 GB nie wystarczy, poniżej 32 GB nie ma mowy i dysk NVM Pro].
5

Postanowiłem zastanowić się, w jaki sposób bym obchodził uwierzytelnianie dwuskładnikowe.
z2

Klienci największych banków w Polsce są stale atakowani przez oszustów, którzy technicznymi i socjotechnicznymi sposobami wyłudzają dane dostępowe do kont, a później kradną z nich pieniądze. Teraz na podobny atak narażeni się klienci fintechu Revolut.
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
Możecie polecić dobrą kamerę do wizjera w drzwiach? Z wifi itd. Ofert jak na lekarstwo, czemu tak jest?
#bezpieczenstwo #smarthome #security