Hacking / Inne

Autor: Valentina Costa-Gazcón
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mecha ...

Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Autor: Kevin Mitnick, William L. Simon
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - o ...

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
Autor: James Forshaw
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej k ...

Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
Autor: Paulina Polko, Roman Polko
XXI wiek wszystkich strachów W roku 1989 pożegnaliśmy komunizm i - nie wiedząc wtedy jeszcze o tym - powitaliśmy niepewność jutra. Zniknęły gwarancje zatrudnienia, jako społeczeństwo odbyliśmy przyspieszony kurs ekonomicznej samodzielności. Do NATO wkraczaliśmy z kilkunastoprocentowym be ...

Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
Autor: Daniel Drescher
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach W pewnym uproszczeniu łańcuch bloków (blockchain) jest rozproszoną bazą danych, która utrzymuje stale rosnącą liczbę rekordów danych zabezpieczonych kryptograficznie przed manipulacją i próbą naruszenia integralności. ...

Blockchain. Przewodnik po łańcuchu bloków - od kryptografii po DeFi i NFT. Wydanie IV
Autor: Imran Bashir
Potencjał łańcucha bloków jest ogromny. W skrócie: blockchain to publiczny rejestr, który staje się ogólnoświatową, zdecentralizowaną księgą służącą do rejestrowania, inwentaryzacji i organizowania transferów wszelkiego rodzaju aktywów. Łańcuchy bloków są podsta ...

Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
Autor: William Mougayar, Vitalik Buterin
Internet całkowicie zmienił naszą cywilizację. Podobnym przełomem jest technologia blockchain (łańcuch bloków), która permanentnie rejestruje transakcje w taki sposób, że nie da się ich usunąć, lecz tylko można je sekwencyjnie aktualizować, tworząc w istocie niekończący się zapis historii ...

Autor: Lorne Lantz, Daniel Cawrey
Blockchain, czyli łańcuch bloków, niefortunnie kojarzy się z kryptowalutami i przestępczością. Tymczasem potencjał tej technologii jest ogromny i zapewne wciąż nie znamy wszystkich możliwych jej zastosowań. Łańcuch bloków jest w istocie publicznym rejestrem, który może się stać ogól ...

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
Autor: William Stallings, Lawrie Brown
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo ż ...

Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Autor: Vickie Li
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z ha ...