Wstęp Miałem zamiar stworzyć ten artykuł troszkę później z racji natłoku innych tematów, ale że zostałem poproszony przez Łukasza, który należy do newslettera o napisanie takiego artykułu postanowiłem temu sprotać, skoro jest tak pilna potrzeba. Dziś postaram się...
Wstęp W ostatnim czasie poznaliśmy grupy przestępcze, rodzaje zagrożeń, lokalizacje grup przestępczych oraz listę ataków na przestrzeni ostatnich 12 lat. Teraz kontynuując serie dotyczącą cyberbezpieczeństwa, rozpoczniemy cykl jak się ochraniać, jak się bronić przed...
Wstęp Uzupełnieniem ostatnich treści zamieszczonych w temacie cyber bezpieczeństwa oraz zorganizowanych grup przestępczych chciałbym przedstawić ostatni z elementów w postaci skondensowanej listy ataków hakerskich od 2010 roku. Jeśli jakiś rodzaj ataku chciałbyś...
Wstęp Dziś podsumujemy sobie cały poprzedni rok. Co się wydarzyło, jakie zmiany nastały, o ile rozwinął się Pushsec i ogółem co się działo przez miniony rok. Napisze też, jakie są plany rozwoju na te chwile bo nie wiadomo czy się to nie zmieni w trakcie roku. Różnie...
Wstęp W ostatnim artykule dość obszernie opisywaliśmy grupy przestępcze, dzisiaj będzie trochę krócej, gdyż skupimy się na przedstawieniu i opisaniu możliwości mapowania ataków. Zagadnienia, które zostaną poruszone: Wprowadzenie do pojęcia mapowania ataków hakerskich...
Wstęp Wrzucam listę na nowy rok. Lista została zaktualizowana o nowe blogi, które powstały i się na nich coś dzieje oraz takie, które mogę polecić. Niektóre wyleciały z listy z faktu, że nic na nie długo nie trafiało bądź też jakość wpisów spadła i nie mogły trafić na...