NAJBLIŻSZE KONFERENCJE, SEMINARIA

Zostań prelegentem konferencji SeMAFor

Zostań prelegentem konferencji SeMAFor jednego z największych wydarzeń poświęconych audytowi i bezpieczeństwu IT Już po raz dziesiąty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld...

Wydarzenia z branży

Skimery w bankomatach

Kamera śledzi ruchy palców na klawiaturze. Czytnik kopiuje dane z karty. Ofiara kradzieży jeszcze nie wie, że pieniądze zaczną znikać z jej konta... Czyli kilka filmów prezentujących...

Słuchawki, które zostały szpiegiem

Badacze z izraelskiego Uniwersytetu Ben-Guriona opracowali nową metodę szpiegowania, tym razem przy użyciu zwykłych słuchawek... https://www.wired.com/2016/11/great-now-even-headphones-can-spy/

Jak ustalić nazwisko posiadacza numeru telefonu ?

Ciekawe czy wiedzieliście, że w sieci znajdują się strony, na których możecie na podstawie numeru telefonu ustalić imię i nazwisko jego posiadacza? https://zaufanatrzeciastrona.pl/post/jak-ustalic-nazwisko-posiadacza-numeru-telefonu-twoje-pewnie-tez/

Śledztwo ws. cyberwłamania do ARiMR. System zawiaduje miliardami

Prokuratura i Agencja Bezpieczeństwa Wewnętrznego rozpoczęły śledztwo dotyczące cyberwłamania do systemów informatycznych Agencji Restrukturyzacji i Modernizacji Rolnictwa... http://www.tvn24.pl/sledztwo-w-sprawie-cyberwlamania-do-systemow-informatycznych-arimr,695391,s.html

Hack the US Army

Jeżeli ktoś z Was się nudzi, to teraz może sobie legalnie zhakować stronę Departamentu Obrony Stanów Zjednoczonych... http://www.zdnet.com/article/dod-hackerone-kick-off-hack-the-army-bug-bounty-challenge/

Zawór bezpieczeństwa

Jest już dostępny najnowszy numer bezpłatnego biuletynu Fundacja Bezpieczna Cyberprzestrzeń z luźniejszymi komentarzami do bieżących wydarzeń ze świata teleinformatycznego. Biuletyn jest do pobrania za darmo...

Jak deszyfrują polskie służby? Publicznie, w internecie

Chcecie wiedzieć jakimi metodami polskie służby próbują łamać zabezpieczenia i do jakich danych szyfrowanych chcą mieć dostęp? Odpowiedzi znajdziecie w artykule. http://abiecta.pl/2016/11/22/polskie-sluzby-deszyfruja/

9 faktów o Dyrektywie NIS, które powinieneś znać

Unijni urzędnicy przyjęli w tym roku tzw. Dyrektywę NIS, czyli Dyrektywę Parlamentu Europejskiego i Rady w sprawie środków na rzecz wysokiego, wspólnego poziomu bezpieczeństwa...

Poison Tap za 20 złotych wykrada ciastka z zablokowanych kompów

Przed odejściem od komputera lepiej wyłączajcie przeglądarki, wystarczy bowiem 20 zł, by skonstruować narzędzie do wykradania ciasteczek z zablokowanych maszyn... https://sekurak.pl/poison-tap-za-20-zlotych-wykrada-ciastka-z-zablokowanych-kompow/

Przechwytywanie PIN-ów z telefonów przez analizę sygnału WiFi

Wiedzieliście, że używanie ekranu dotykowego w telefonie zakłóca sygnał Wi-Fi, co można wykorzystać, by poznać np. wpisywany przez użytkownika PIN…? https://sekurak.pl/przechwytywanie-pin-ow-z-telefonow-przez-analize-sygnalu-wifi/

NAJNOWSZE NA FORUM

Magazyn Informatyki Śledczej