Przeskocz do treści

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opis jak z internetu korzystają elity Korei Północnej (pkt. 2), pogrom rosyjskich hakerów (pkt. 3) oraz o wykrywaniu fałszywych zgłoszeń telefonicznych (pkt. 9). Z kolei w części technicznej spójrzcie na maszynę wirtualną do analizy malware (pkt. 1), szczegóły bardzo poważnego ataku na układy WiFi w telefonach (pkt. 15), programowe uwierzytelnienie U2F (pkt. 29) oraz oryginalne ataki na reverse proxy (pkt. 32). Miłego klikania!

386917_445277458836514_1208495690_n.jpg?

https://sekurak.pl/namierzali-sprzedawcow-narkotykow-korzystajac-ze-sztuczki-opisanej-na-sekuraku/

20274128_2000897043269780_72912268950461

Jak udane ataki cybernetyczne wplywają na wyniki finansowe firmy?

Poczytajcie: https://www.cnbc.com/2017/07/17/fedex-says-cyber-attack-to-hurt-its-2018-results.html

Tagi: #cyberataki, #finanse, #ROI,

safe_image.php?d=AQBJgFemhv0u0KNa&w=130&

Zagadkowy adres http://0/ i zdalne wykonanie kodu w GitHub Enterprise. ~50 000 PLN nagrody

https://sekurak.pl/wiesz-gdzie-prowadzi-http0-mogles-zgarnac-50000-pln-od-githuba/

20177552_6087247691071_72235880922113638