./konkurs CONFidence 2017

./konkurs CONFidence 2017

Konkurs! Osoba, która jako pierwsza wyśle rozwiązanie (słowo-klucz) wygra wejściówkę na CONFidence 2017! Dodatkowo spośród nadesłanych odpowiedzi rozlosuje dwa kody uprawniające do zakupu wejściówki za połowę ceny! Hasło należy przesłać do 21 kwietnia do godziny...
Remote File Inclusion

Remote File Inclusion

Remote File Inclusion RFI to typ podatności często znajdywany na stronach stworzonych z użyciem PHP. Błąd ten pozwala atakującemu dołączyć zdalnie hostowany plik, zazwyczaj poprzez skrypt na serwerze. RFI jest możliwe, ponieważ to co wprowadza użytkownik nie jest...
Analiza ryzyka IT – wstęp

Analiza ryzyka IT – wstęp

Organizacje w sektorze publicznym jak i prywatnym polegają na IT, aby z powodzeniem osiągać wyznaczone cele. Systemy informatyczne są przedmiotem poważnych zagrożeń, które mogą mieć negatywny wpływ na organizacje. Dlatego konieczne jest, aby liderzy i menedżerowie...
Jak zostać hakerem?

Jak zostać hakerem?

Na potrzeby tego artykuły zapomnijmy o pejoratywnym znaczeniu słowa haker. Poprzez działanie mediów społeczność utożsamia hakera z kimś kto kradnie ich pieniądze, podmienia strony ich firm czy podgląda ich żonę przez kamerkę. Bycie ethical hackerem jak każdy inny...
Ataki na aplikacje

Ataki na aplikacje

Typy ataków na aplikacje Systemy operacyjne, sieci czy aplikacje są zazwyczaj bezpieczne kiedy są wdrożone zgodnie z zaleceniami twórcy. Ale kiedy zaczynamy zmniejszać poziom bezpieczeństwa na rzecz na przykład kompatybilności z innymi systemami tworzymy luki...
Strona 1 z 212