Backdoory dobre i złe

Korzystając z aplikacji, systemu operacyjnego czy hardware’u trzeba mieć świadomość, że wiąże się to z pewnym ryzykiem, ponieważ w większości przypadków dane oprogramowanie czy hardware posiada bugi lub podatności, które mogły zostać nie wykryte na etapie testów czy w późniejszym czasie. Są to potencjalne backdoory.  Czytaj dalej „Backdoory dobre i złe”

Reklamy

Jak zostać pentesterem czyli co warto czytać i jak praktykować?

Ze względu na duże zainteresowanie tematem, zarówno ze strony doświadczonych osób z branży IT, które chcą się rozwijać w kierunku testowania bezpieczeństwa teleinformatycznego, jak i nowicjuszy, którzy chcą wiedzieć jak zacząć swoją przygodę od zera, stworzyliśmy swego rodzaju zbiór publikacji, stron internetowych, kursów, które Wam w tym pomogą.  Czytaj dalej „Jak zostać pentesterem czyli co warto czytać i jak praktykować?”

O (nie)bezpieczeństwie protokołów HTTPS oraz certyfikacji SSL/TLS

Certyfikat SSL czyli Secure Socket Layer ma swój początek w firmie Netscape, która stworzyła go z myślą o zabezpieczeniu danych przesyłanych pomiędzy klientem a serwerem. Obecnie jego następcą jest protokół TLS, który okazał się bezpieczniejszy od SSL. Mimo, że w użytku pozostaje tylko TLS to nadal protokół jest nazywany SSL/TLS. Czytaj dalej „O (nie)bezpieczeństwie protokołów HTTPS oraz certyfikacji SSL/TLS”

Social engineering i inne techniki w handlu elektronicznym

Popularność handlu w sieci z roku na rok rośnie, dlatego również oszuści przenieśli się do sieci. Robimy zakupy przez internet, bo jest to zazwyczaj tańsze, szybsze i wygodniejsze niż udanie się osobiście do zatłoczonego centrum handlowego. Aż 86 proc. wszystkich polskich internautów odwiedza miesięcznie serwisy zakupowe. Jest to idealne miejsce dla osób, które chcą wyłudzić od  nas pieniądze, danych osobowe. Czytaj dalej „Social engineering i inne techniki w handlu elektronicznym”

Stwórz darmową stronę albo bloga na WordPress.com. Autor motywu: Anders Noren.

Up ↑