Narzędzia Hackerów  piotr.konieczny@niebezpiecznik.pl
/whois•   szkolimy programistów i administratorów•   doradzamy i konsultujemy    projekty IT pod kątem bezpieczeństwa•   t...
Z czego korzysta    hacker?
no, but srsly!
TYLKO TERAZ!    w pakiecie z sendmailem!!!(wyłącznie dla prawdziwych hackerów)
Hacker    ≠Przestępca
nie jesteśmy hackeraminie jesteśmy przestępcami
pentesterzy(czyli nudziarze)
vs.
DEMONSTRACJAnarzędzi na żywo
Dlaczego te narzędzia    są takie skuteczne?• bo ich nie znasz - czytaj niebezpiecznik.pl :)• bo masz nieaktualne oprogram...
via ^panmateusz
Jak być bezpiecznym?•   Myśleć    Wiecie ile ludzi ciągle nabiera się na FakeAV?•   Aktualizować    Secunia PSI może pomóc...
Jak być bezpiecznym?• Strategia Józefa Oleksego:     "Bardzo dużo czytam, odświeżam umysł i,            kurwa, będę jak br...
pk@niebezpiecznik.pl   tel. +48 12 44 202 44facebook.com/niebezpiecznik
infoShare 2011 - Piotr Konieczny - Narzędzia Hackerów
infoShare 2011 - Piotr Konieczny - Narzędzia Hackerów
infoShare 2011 - Piotr Konieczny - Narzędzia Hackerów
infoShare 2011 - Piotr Konieczny - Narzędzia Hackerów
infoShare 2011 - Piotr Konieczny - Narzędzia Hackerów
infoShare 2011 - Piotr Konieczny - Narzędzia Hackerów
infoShare 2011 - Piotr Konieczny - Narzędzia Hackerów
infoShare 2011 - Piotr Konieczny - Narzędzia Hackerów
Upcoming SlideShare
Loading in …5
×

infoShare 2011 - Piotr Konieczny - Narzędzia Hackerów

1,135 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,135
On SlideShare
0
From Embeds
0
Number of Embeds
371
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

infoShare 2011 - Piotr Konieczny - Narzędzia Hackerów

  1. 1. Narzędzia Hackerów piotr.konieczny@niebezpiecznik.pl
  2. 2. /whois• szkolimy programistów i administratorów• doradzamy i konsultujemy projekty IT pod kątem bezpieczeństwa• testujemy serwisy intenetowe i sieci komputerowe pod kątem odporności na atak
  3. 3. Z czego korzysta hacker?
  4. 4. no, but srsly!
  5. 5. TYLKO TERAZ! w pakiecie z sendmailem!!!(wyłącznie dla prawdziwych hackerów)
  6. 6. Hacker ≠Przestępca
  7. 7. nie jesteśmy hackeraminie jesteśmy przestępcami
  8. 8. pentesterzy(czyli nudziarze)
  9. 9. vs.
  10. 10. DEMONSTRACJAnarzędzi na żywo
  11. 11. Dlaczego te narzędzia są takie skuteczne?• bo ich nie znasz - czytaj niebezpiecznik.pl :)• bo masz nieaktualne oprogramowanie• bo myślisz, że bezpieczeństwo to koszt, a nie inwestycja (...proces bez końca)• bo myślisz, że nikt nie chce cię zaatakować (OH HAI SONY!!!)
  12. 12. via ^panmateusz
  13. 13. Jak być bezpiecznym?• Myśleć Wiecie ile ludzi ciągle nabiera się na FakeAV?• Aktualizować Secunia PSI może pomóc, apt-get upgrade też.• Uwierzytelniać się podwójnie wymuszać udostępnienie w/w na usługodawcach• Szyfrować Full disk encryption; np. TrueCrypt
  14. 14. Jak być bezpiecznym?• Strategia Józefa Oleksego: "Bardzo dużo czytam, odświeżam umysł i, kurwa, będę jak brzytwa!"• Czytać np. niebezpiecznik.pl ...albo przyjść do nas na szkolenie :-)
  15. 15. pk@niebezpiecznik.pl tel. +48 12 44 202 44facebook.com/niebezpiecznik

×