Jak wyglądają ataki na firmy korzystające z 2FA?
Twoja firma używa 2FA? Świetnie. Ale nie oznacza to, że nie da się do Was włamać.
Czytaj więcejCzy Cellebrite UFED Cloud to narzędzie do inwigilacji?
Spróbujmy przy pomocy OSINT-u i publicznie dostępnych informacji sprawdzić jakie możliwości posiada ten program.
Czytaj więcejDlaczego przestępcy kradną konta na Facebooku?
Po co przestępcom konta na platformach społecznościowych? Do czego je wykorzystują? Co może stracić ofiara?
Czytaj więcejJak ochronić się przed złośliwymi paczkami w PyPI
Kilka sposobów na rozpoznanie niebezpiecznych paczek w Python Package Index.
Czytaj więcejCo wie o Tobie Twitter?
Sprawdź do jakich grup zainteresowań zostałeś przypisany. Zobacz jakie informacje zbiera o Tobie ta platforma społecznościowa. Jest tego całkiem sporo.
Czytaj więcejOSINT
Jak wiele informacji o sobie można znaleźć w Internecie? Jeżeli nie wiesz gdzie ich szukać - to też nie wiesz, że czasami można je usunąć.
Czytaj więcejPytania rekrutacyjne na juniora
Rozpoczynasz swoją przygodę z bezpieczeństwem? Przeczytałeś kilka książek i wziąłeś udział w kilku kursach. Co powinieneś wiedzieć? Spróbujmy razem odpowiedzieć na pytania, które możesz usłyszeć podczas rozmowy kwalifikacyjnej.
Czytaj więcejCo to jest YubiKey i klucz U2F/FIDO2
Zbiór odpowiedzi na częste pytania na temat kluczy YubiKey
Czytaj więcejChcesz używać kluczy YubiKey jako menadżera haseł?
Po co? Nie musisz mieć hasła głównego. Poznanie jednego hasła nie oznacza poznania reszty. Każde "pokazanie" hasła wymaga fizycznego dotknięcia klucza.
Czytaj więcej