Submit Search
Upload
Security news 20160225
•
0 likes
•
464 views
Logicaltrust pl
Follow
Security news - 20160225 - Risk & Technology Wrocław Group
Read less
Read more
Technology
Report
Share
Report
Share
1 of 6
Download now
Download to read offline
Recommended
Apple and the FBI
Apple and the FBI
Blake Uhing
The FBI vs. Apple: Framing the Debate
The FBI vs. Apple: Framing the Debate
Mike Chapple
Apple vs. FBI
Apple vs. FBI
Andrew Birkeland
Privacy vs Security
Privacy vs Security
Ilse Genovese
Internet Society Singapore Chapter - AGM review of 2015-2016 and plans for 2017
Internet Society Singapore Chapter - AGM review of 2015-2016 and plans for 2017
Benjamin Ang
Cybersecurity and Legal lessons after Apple v FBI
Cybersecurity and Legal lessons after Apple v FBI
Benjamin Ang
Smart Nation, smart hacks and legal liability for cybersecurity breaches in t...
Smart Nation, smart hacks and legal liability for cybersecurity breaches in t...
Benjamin Ang
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Logicaltrust pl
Recommended
Apple and the FBI
Apple and the FBI
Blake Uhing
The FBI vs. Apple: Framing the Debate
The FBI vs. Apple: Framing the Debate
Mike Chapple
Apple vs. FBI
Apple vs. FBI
Andrew Birkeland
Privacy vs Security
Privacy vs Security
Ilse Genovese
Internet Society Singapore Chapter - AGM review of 2015-2016 and plans for 2017
Internet Society Singapore Chapter - AGM review of 2015-2016 and plans for 2017
Benjamin Ang
Cybersecurity and Legal lessons after Apple v FBI
Cybersecurity and Legal lessons after Apple v FBI
Benjamin Ang
Smart Nation, smart hacks and legal liability for cybersecurity breaches in t...
Smart Nation, smart hacks and legal liability for cybersecurity breaches in t...
Benjamin Ang
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Logicaltrust pl
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
Logicaltrust pl
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
Logicaltrust pl
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Logicaltrust pl
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
Logicaltrust pl
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
Logicaltrust pl
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
Logicaltrust pl
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
Logicaltrust pl
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
Logicaltrust pl
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
Logicaltrust pl
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
Logicaltrust pl
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
Logicaltrust pl
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Logicaltrust pl
Devops/Sysops security
Devops/Sysops security
Logicaltrust pl
Devops security
Devops security
Logicaltrust pl
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Logicaltrust pl
Torturing the PHP interpreter
Torturing the PHP interpreter
Logicaltrust pl
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
Logicaltrust pl
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Logicaltrust pl
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Logicaltrust pl
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
Logicaltrust pl
More Related Content
More from Logicaltrust pl
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
Logicaltrust pl
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
Logicaltrust pl
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Logicaltrust pl
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
Logicaltrust pl
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
Logicaltrust pl
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
Logicaltrust pl
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
Logicaltrust pl
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
Logicaltrust pl
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
Logicaltrust pl
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
Logicaltrust pl
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
Logicaltrust pl
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Logicaltrust pl
Devops/Sysops security
Devops/Sysops security
Logicaltrust pl
Devops security
Devops security
Logicaltrust pl
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Logicaltrust pl
Torturing the PHP interpreter
Torturing the PHP interpreter
Logicaltrust pl
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
Logicaltrust pl
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Logicaltrust pl
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Logicaltrust pl
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
Logicaltrust pl
More from Logicaltrust pl
(20)
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Devops/Sysops security
Devops/Sysops security
Devops security
Devops security
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Torturing the PHP interpreter
Torturing the PHP interpreter
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
Security news 20160225
1.
Security News 2016.02.25 Borys Łącki
b.lacki@logicaltrust.net
2.
FBI vs. Apple http://www.businessinsider.com/john-mcafee-ill-decrypt-san-bernardino-phone-for-free-2016-2 https://zaufanatrzeciastrona.pl/post/niespodziewany-zwrot-akcji-w-sprawie-odszyfrowania-przez-apple-telefonu-terrorysty/ http://www.people-press.org/2016/02/22/more-support-for-justice-department-than-for-apple-in-dispute-over-unlocking-iphone/
3.
http://sekurak.pl/zdalne-wykradanie-kluczy-szyfrujacych-z-odizolowanego-systemu-komputerowego/ Zdalne wykradanie kluczy
szyfrujących
4.
http://sekurak.pl/popularna-biblioteka-glibc-stack-buffer-overflow-i-zdalne-wykonanie-kodu/ Biblioteka glibc –
analiza podatności Wśród aplikacji, które mogą być skutecznie zaatakowane, autorzy znaleziska wymieniają: ssh, sudo czy curl, ale jest ich znacznie, znacznie więcej.
5.
Nowa strategia cyberbezpieczeństwa
dla RP https://zaufanatrzeciastrona.pl/post/kto-bedzie-monitorowal-polski-internet-czyli-nowa-strategia/
6.
Kontakt Borys Łącki b.lacki@logicaltrust.net
Download now