Rubber Ducky – niebezpieczna „kaczuszka”
Tym tekstem rozpoczynamy cykl artykułów opisujących sprzętowe narzędzia służące do „hackowania”
Czytaj dalejTym tekstem rozpoczynamy cykl artykułów opisujących sprzętowe narzędzia służące do „hackowania”
Czytaj dalejJakiś czas temu w artykule o łamaniu haseł w chmurze AWS opisywałem wydajność maszyn Amazona
Czytaj dalejAudyty bezpieczeństwa są narzędziem kontrolnym mającym na celu pomóc nam w identyfikacji zagrożeń i
Czytaj dalejPrzestępstwo czy nie? W branży związanej z cyberbezpieczeństwem często pojawia się pytanie
Czytaj dalejOd sieci do Internetu Rzeczy Prezes firmy Sun Microsystems – Scott McNealy podkreślił kiedyś znaczenie sieci komputerowych słynnym
Czytaj dalejŁamanie haseł – na czym to polega? Łamanie haseł polega na poszukiwaniu ciągu znaków, z którego przy użyciu funkcji skrótu (np. MD5, SHA)
Czytaj dalejAnkieta audytowa Od około roku na blogu OpenSecurity.pl dostępny jest audyt online w formie ankiety. Ma on na celu
Czytaj dalejSNMP Simple Network Management Protocol jest jednym z najpowszechniej stosowanych i implementowanych
Czytaj dalejZaufanie a kontrola „Zaufanie jest dobre, ale kontrola lepsza” lub też „kontrola najwyższą formą zaufania” – te sięgające czasów
Czytaj dalejTesty penetracyjne, ethical hacking Testy penetracyjne mają na celu ujawnienie podatności technicznych, z których skorzystać mogą intruzi w
Czytaj dalej