SlideShare a Scribd company logo
1 of 8
Download to read offline
Security News
2016.06.23
Borys Łącki b.lacki@logicaltrust.net
https://zaufanatrzeciastrona.pl/post/prawdopodobnie-najwiekszy-wyciek-w-historii-czyli-kto-pamieta-myspace/
https://twitter.com/dudekmar/status/745737412781936640
Wycieki danych – password reuse
Podatność „BadTunnel” w Windowsie
https://nakedsecurity.sophos.com/2016/06/16/badtunnel-a-vulnerability-all-windows-users-need-to-patch/
Ethereum: podatność w DAO
https://blog.ethereum.org/2016/06/17/critical-update-re-dao-vulnerability/
http://di.com.pl/wczoraj-strzelono-polakom-gola-senat-przyjal-ustawe-antyterrorystyczna-55059
http://www.spidersweb.pl/2016/06/ustawa-antyterrorystyczna-podpisana.html
Polska: ustawa antyterrorystyczna
Polska: konferencje branżowe
https://alligatorcon.pl/
https://warcon.pl/
Dzień Ojca | Taty :)
http://petapixel.com/2012/09/25/funny-photos-of-the-worlds-best-father-with-his-adorable-daughter/
Kontakt
Borys Łącki b.lacki@logicaltrust.net

More Related Content

Viewers also liked

Info Booklet FINAL DIGITAL VERSION
Info Booklet FINAL DIGITAL VERSIONInfo Booklet FINAL DIGITAL VERSION
Info Booklet FINAL DIGITAL VERSIONRachel Bradford
 
HECTOR'S NEWS ARTICLE
HECTOR'S NEWS ARTICLEHECTOR'S NEWS ARTICLE
HECTOR'S NEWS ARTICLEHector Ramos
 
Esquema de asignaturas del programa del diploma
Esquema de asignaturas del programa del diplomaEsquema de asignaturas del programa del diploma
Esquema de asignaturas del programa del diplomaTeresa Chicaiza
 
El origen de la ciencia Sanki, Nutrición y disfuncion mitocondrial
El origen de la ciencia Sanki, Nutrición y disfuncion mitocondrial El origen de la ciencia Sanki, Nutrición y disfuncion mitocondrial
El origen de la ciencia Sanki, Nutrición y disfuncion mitocondrial Nutriline SRL
 
MICROCIRCULATION IN ICU
MICROCIRCULATION  IN ICUMICROCIRCULATION  IN ICU
MICROCIRCULATION IN ICUDr.Tarek Sabry
 
Project HR Recruting & Selection - copy
Project HR  Recruting & Selection - copyProject HR  Recruting & Selection - copy
Project HR Recruting & Selection - copyJiten Menghani
 
Display Advertising Basics
Display Advertising BasicsDisplay Advertising Basics
Display Advertising BasicsBidGear Inc.
 
A Presentation On Volkswagen India
A Presentation On Volkswagen IndiaA Presentation On Volkswagen India
A Presentation On Volkswagen IndiaChris Joseph
 

Viewers also liked (9)

Info Booklet FINAL DIGITAL VERSION
Info Booklet FINAL DIGITAL VERSIONInfo Booklet FINAL DIGITAL VERSION
Info Booklet FINAL DIGITAL VERSION
 
HECTOR'S NEWS ARTICLE
HECTOR'S NEWS ARTICLEHECTOR'S NEWS ARTICLE
HECTOR'S NEWS ARTICLE
 
Esquema de asignaturas del programa del diploma
Esquema de asignaturas del programa del diplomaEsquema de asignaturas del programa del diploma
Esquema de asignaturas del programa del diploma
 
El origen de la ciencia Sanki, Nutrición y disfuncion mitocondrial
El origen de la ciencia Sanki, Nutrición y disfuncion mitocondrial El origen de la ciencia Sanki, Nutrición y disfuncion mitocondrial
El origen de la ciencia Sanki, Nutrición y disfuncion mitocondrial
 
MICROCIRCULATION IN ICU
MICROCIRCULATION  IN ICUMICROCIRCULATION  IN ICU
MICROCIRCULATION IN ICU
 
Royal Enfield
Royal EnfieldRoyal Enfield
Royal Enfield
 
Project HR Recruting & Selection - copy
Project HR  Recruting & Selection - copyProject HR  Recruting & Selection - copy
Project HR Recruting & Selection - copy
 
Display Advertising Basics
Display Advertising BasicsDisplay Advertising Basics
Display Advertising Basics
 
A Presentation On Volkswagen India
A Presentation On Volkswagen IndiaA Presentation On Volkswagen India
A Presentation On Volkswagen India
 

More from Logicaltrust pl

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Logicaltrust pl
 
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Logicaltrust pl
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awarenessLogicaltrust pl
 
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Logicaltrust pl
 
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Logicaltrust pl
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing toolLogicaltrust pl
 
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018Logicaltrust pl
 
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Logicaltrust pl
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Logicaltrust pl
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykładyLogicaltrust pl
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiLogicaltrust pl
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiLogicaltrust pl
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Logicaltrust pl
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Logicaltrust pl
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreterLogicaltrust pl
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
 

More from Logicaltrust pl (20)

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
 
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
 
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
 
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
 
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
 
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
 
Devops security
Devops securityDevops security
Devops security
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreter
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...