Submit Search
Upload
Security news 20160128
•
0 likes
•
416 views
Logicaltrust pl
Follow
Security news - 20160128 - Risk & Technology Wrocław Group
Read less
Read more
Technology
Report
Share
Report
Share
1 of 7
Download now
Download to read offline
Recommended
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Logicaltrust pl
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Logicaltrust pl
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Logicaltrust pl
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
Logicaltrust pl
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
Logicaltrust pl
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Logicaltrust pl
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
Logicaltrust pl
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
Logicaltrust pl
Recommended
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Logicaltrust pl
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Logicaltrust pl
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Logicaltrust pl
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
Logicaltrust pl
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
Logicaltrust pl
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Logicaltrust pl
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
Logicaltrust pl
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
Logicaltrust pl
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
Logicaltrust pl
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
Logicaltrust pl
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
Logicaltrust pl
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
Logicaltrust pl
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
Logicaltrust pl
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
Logicaltrust pl
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Logicaltrust pl
Devops/Sysops security
Devops/Sysops security
Logicaltrust pl
Devops security
Devops security
Logicaltrust pl
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Logicaltrust pl
Torturing the PHP interpreter
Torturing the PHP interpreter
Logicaltrust pl
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
Logicaltrust pl
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Logicaltrust pl
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
Logicaltrust pl
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Logicaltrust pl
Security news 20160225
Security news 20160225
Logicaltrust pl
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?
Logicaltrust pl
Security news 20151119
Security news 20151119
Logicaltrust pl
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
Logicaltrust pl
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
Logicaltrust pl
More Related Content
More from Logicaltrust pl
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
Logicaltrust pl
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
Logicaltrust pl
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
Logicaltrust pl
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
Logicaltrust pl
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
Logicaltrust pl
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
Logicaltrust pl
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Logicaltrust pl
Devops/Sysops security
Devops/Sysops security
Logicaltrust pl
Devops security
Devops security
Logicaltrust pl
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Logicaltrust pl
Torturing the PHP interpreter
Torturing the PHP interpreter
Logicaltrust pl
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
Logicaltrust pl
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Logicaltrust pl
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
Logicaltrust pl
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Logicaltrust pl
Security news 20160225
Security news 20160225
Logicaltrust pl
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?
Logicaltrust pl
Security news 20151119
Security news 20151119
Logicaltrust pl
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
Logicaltrust pl
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
Logicaltrust pl
More from Logicaltrust pl
(20)
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Devops/Sysops security
Devops/Sysops security
Devops security
Devops security
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Torturing the PHP interpreter
Torturing the PHP interpreter
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Security news 20160225
Security news 20160225
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?
Security news 20151119
Security news 20151119
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
Security news 20160128
1.
Security News 2016.01.28 Borys Łącki
b.lacki@logicaltrust.net
2.
Szpiegujące smartwache http://niebezpiecznik.pl/post/szpiegowanie-przy-pomocy-smartwatcha-i-innych-fitness-trackerow/
3.
Juniper https://zaufanatrzeciastrona.pl/post/kompromitacja-junipera-tylna-furtka-w-firewallach-istniala-od-3-lat/ http://arstechnica.com/security/2016/01/secret-ssh-backdoor-in-fortinet-hardware-found-in-more-products/ Fortinet
4.
http://niebezpiecznik.pl/post/nowelizacja-ustawy-o-policji-i-kontrowersje-w-sprawie-wprowadzanych-zmian/ Projekt nowelizacji ustawy
o Policji
5.
https://zaufanatrzeciastrona.pl/post/kolejny-przestepca-z-torepublic-hydry-w-rekach-policji/ https://zaufanatrzeciastrona.pl/post/pelna-baza-danych-i-uzytkownikow-torepublic-w-rekach-wlamywaczy/ ToRepublic/Hydra – dalsze
problemy
6.
http://www.reuters.com/article/us-ukraine-cybersecurity-malware-idUSKCN0UW0R0 https://ics.sans.org/blog/2016/01/09/confirmation-of-a-coordinated-attack-on-the-ukrainian-power-grid Ataki cybernetyczne na
Ukrainie
7.
Kontakt Borys Łącki b.lacki@logicaltrust.net
Download now