Here is a solution. Or solutions.
…
Confidence 2014 29 May 2014
To już moja czwarta z rzędu konferencja Confidence. W tym roku wykłady odbywały się w dniach 27-28 maja. Zmieniono lokalizację z zabytkowej przepompowni wody, na jeszcze bardziej zabytkowy hotel Forum.
…
Confidence 2013 30 May 2013
“krótko, zwięźle i oczywiście o nas, trzymamy tego Pana za słowo, że zobaczymy się w przyszłym roku :)” (cytat z: http://2012.confidence.org.pl/ pierwsze relacje uczestników). Zatem szanowni organizatorzy, byłem też w tym roku.
Od razu należą się brawa za poprawę nagłośnienia – dźwięk bez zarzutu w niebieskiej i zielonej sali. Konferencja z dużym plusem, także do zobaczenia za rok ;)
Center for Internet Security 16 June 2012
Centrum Internet Security (CIS) jest organizacją non-profit, koncentrującą się na zwiększeniu cyber bezpieczeństwa. To, co jest najbardziej interesujące to Security Benchmarks – zestaw narzędzi oraz dokumentów umożliwiających ocenę bezpieczeństwa aplikacji, infrastruktury, czy serwerów poprzez punktowanie elementów składowych konfiguracji wpływających na bezpieczeństwo badanego obiektu.
drive-by-download made easy 15 June 2012
A właściwie to trick z przekierowaniem działający na każdej przeglądarce zaprezentował niedawno Michał Zalewski na swoim blogu.
…
Confidence 2012 14 June 2012
Ot taka wzmianka. W dniach 23-24 maja 2012 roku w Krakowie odbywała się konferencja poświęcona tematyce szeroko pojętego bezpieczeństwa w IT. Prelekcje były wygłaszane między innymi przez
- John Draper
- Mario Heiderich
- Alan Kakareka
- Sandy Clark
mBank phishing? 13 June 2012
Karty debetowe mają to do siebie, że są ważne przez określony czas. Przed jego upływem, bank wysyła do posiadacza informację o tym, że jego karta ulegnie przedawnieniu w dniu X i prosi o wypełnienie wniosku o nową. Do tej pory wysyłana była informacja, że nowa karta zostanie wysłana, teraz proszą o wypełnienie wniosku. Dlaczego?
Firewall 12 June 2012
Tuż po postawieniu serwera dobrze jest go zamknąć (nawet tylko na czas utwardzania) za firewallem. Oczywiście nie zaszkodzi zostawić zaporę po skonfigurowaniu systemu. Po co niby ktoś ma grzebać nmapem przy naszych otwartych portach? Scenariusz, który tutaj opiszę przewiduje maszyny z jednym (jakiś wolno stojący serwerek) i dwoma interfejsami (domowa sieć, maskarada).
Eh, te spamboty 11 June 2012
Akcja z chat-a google. Mieliście przyjemność rozmawiać z missladytwists?