SlideShare a Scribd company logo
1 of 42
Download to read offline
Darmowe narzędzia wspomagające
proces zabezpieczania Twojej firmy
02.03.2015
Borys Łącki
Naszą misją jest ochrona naszych Klientów przed realnymi stratami
finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy
usługi z zakresu bezpieczeństwa IT:
● Testy penetracyjne
● Audyty bezpieczeństwa
● Szkolenia
● Konsultacje
● Informatyka śledcza
● Aplikacje mobilne
Borys Łącki
www.bothunters.pl ~ 7 lat blogowania o cyberprzestępcach
Prelekcje: Atak i Obrona, SECURE, Internet Banking Security, ISSA,
Securecon, SEConference, SekIT, PTI, Open Source Security, PLNOG,
Software Freedom Day, Pingwinaria, Grill IT (…)
Agenda
● Application Whitelisting
● Audyt
● AV
● Hasła
● Kopie zapasowe
● Microsoft
● Monitoring
● Sieć
● Sumy kontrolne
● Szyfrowanie danych
● Testy penetracyjne
● Usuwanie danych
● WWW
● Zgłoszenia
„Stres związany z ochroną informacji w firmie,
jest większy niż podczas rozwodu lub wypadku
samochodowego...” ;]
Bezpieczeństwo
Bezpieczeństwo teleinformatyczne – zbiór
zagadnień z dziedziny telekomunikacji i
informatyki związany z szacowaniem i
kontrolą ryzyka wynikającego z korzystania z
komputerów, sieci komputerowych i
przesyłania danych do zdalnych lokalizacji,
rozpatrywany z perspektywy poufności,
integralności i dostępności.
http://pl.wikipedia.org/wiki/Bezpieczeństwo_teleinformatyczne
Defensywa
Wektory ataków
Problemy
AV
http://www.av-test.org http://www.av-comparatives.org/
AV
Microsoft Assessment and Planning Toolkit (MAP)
EMET
Sysinternals
Attack Surface Analyzer
Baseline Security Analyzer
*-privesc-check
Lynis
Nmap
tcpdump
Wireshark
IDS - Snort, Sguil, Suricata
OpenSSH, OpenVPN
Tor
Usuwanie danych
Kopie zapasowe
Sumy kontrolne
Szyfrowanie danych
Szyfrowanie danych
Monitoring
Zgłoszenia
Testy penetracyjne
Testy penetracyjne
Testy penetracyjne
Testy penetracyjne
Testy penetracyjne
Wi-Fi
WWW
WWW
Application Whitelisting
Informacje dodatkowe
Hasła
● Hydra
● OclHashcat
WWW
● Burp Suite
● Fiddler
● OWASP Zed Attack Proxy (ZAP)
Testy penetracyjne
● Metasploit, Armitage
● Kali Linux
● mimikatz
● OpenVAS
● Social Engineer Toolkit (SET)
Audyt
● windows-privesc-check
● unix-privesc-check
● Lynis
Kopie zapasowe
● Rsync
● Deduplikacja
Szyfrowanie danych
● BitLocker
● FreeOTFE
● TrueCrypt
● GnuPG
● 7zip
● LUKS
Sumy kontrolne
● md5sum, hashdeep, tripwire
Usuwanie danych
● File Shredder
● SDelete
● shred
Monitoring
● Cacti, Munin, Nagios, Zabbix
Informacje dodatkowe
Microsoft
● Sysinternals
● Attack Surface Analyzer
● EMET
● Assessment and Planning Toolkit
● Baseline Security Analyzer
Sieć
● Nmap
● OpenSSH, OpenVPN
● Snort, Squil, Suricata
● Tcpdump, WireShark
● Tor
Zgłoszenia
● Bugzilla
● Request Tracker
● Trac
Application Whitelisting
● AppLocker
Dziękuję za uwagę
Borys Łącki
b.lacki@logicaltrust.net
Pytania

More Related Content

What's hot

Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
studenckifestiwalinformatyczny
 
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
ecommerce poland expo
 
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comNGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
Leszek Mi?
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
Dorota Ręba
 

What's hot (20)

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 
CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)
CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)
CONFidence 2018: Spear phishing - jak się bronić? Case studies (Borys Łącki)
 
20150521 ser protecto_r_final
20150521 ser protecto_r_final20150521 ser protecto_r_final
20150521 ser protecto_r_final
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
 
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
 
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
 
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
 
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
 
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comNGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmie
 
Devops security
Devops securityDevops security
Devops security
 
Confidence 2017: Red teaming in Poland - test cases (Borys Łącki)
Confidence 2017: Red teaming in Poland - test cases (Borys Łącki)Confidence 2017: Red teaming in Poland - test cases (Borys Łącki)
Confidence 2017: Red teaming in Poland - test cases (Borys Łącki)
 
Security news vol. 3 - 20150219 - Risk & Technology Wrocław Group
Security news vol. 3 - 20150219 - Risk & Technology Wrocław GroupSecurity news vol. 3 - 20150219 - Risk & Technology Wrocław Group
Security news vol. 3 - 20150219 - Risk & Technology Wrocław Group
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
EY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa Informacji
 

Viewers also liked

Hyperlapse - the new app by Instagram for time-lapse videos shooting - social...
Hyperlapse - the new app by Instagram for time-lapse videos shooting - social...Hyperlapse - the new app by Instagram for time-lapse videos shooting - social...
Hyperlapse - the new app by Instagram for time-lapse videos shooting - social...
Brand24
 
An Easy Way to Enhance Sales: Somersby's Cooperation with bloggers - Case Study
An Easy Way to Enhance Sales: Somersby's Cooperation with bloggers - Case StudyAn Easy Way to Enhance Sales: Somersby's Cooperation with bloggers - Case Study
An Easy Way to Enhance Sales: Somersby's Cooperation with bloggers - Case Study
Brand24
 
Top 30 Most Interactive Tech Blogs
Top 30 Most Interactive Tech BlogsTop 30 Most Interactive Tech Blogs
Top 30 Most Interactive Tech Blogs
Brand24
 

Viewers also liked (17)

Reactions to WWDC 2014 - Social Media Analysis
Reactions to WWDC 2014 - Social Media AnalysisReactions to WWDC 2014 - Social Media Analysis
Reactions to WWDC 2014 - Social Media Analysis
 
Hyperlapse - the new app by Instagram for time-lapse videos shooting - social...
Hyperlapse - the new app by Instagram for time-lapse videos shooting - social...Hyperlapse - the new app by Instagram for time-lapse videos shooting - social...
Hyperlapse - the new app by Instagram for time-lapse videos shooting - social...
 
Social Media Workshop - Internet Monitoring - Jakarta 2014
Social Media Workshop - Internet Monitoring - Jakarta 2014Social Media Workshop - Internet Monitoring - Jakarta 2014
Social Media Workshop - Internet Monitoring - Jakarta 2014
 
Slingshot App by Facebook - Reactions across Social Media
Slingshot App by Facebook - Reactions across Social MediaSlingshot App by Facebook - Reactions across Social Media
Slingshot App by Facebook - Reactions across Social Media
 
Master Your Real-time Marketing with our 7 Golden Rules
Master Your Real-time Marketing with our  7 Golden RulesMaster Your Real-time Marketing with our  7 Golden Rules
Master Your Real-time Marketing with our 7 Golden Rules
 
PR bez krawatów 2015 - Mikołaj Brand24
PR bez krawatów 2015 - Mikołaj Brand24PR bez krawatów 2015 - Mikołaj Brand24
PR bez krawatów 2015 - Mikołaj Brand24
 
GoPro Hero4 Introduction - 4K Resolution and New Footage Make a Splash
GoPro Hero4 Introduction - 4K Resolution and New Footage Make a SplashGoPro Hero4 Introduction - 4K Resolution and New Footage Make a Splash
GoPro Hero4 Introduction - 4K Resolution and New Footage Make a Splash
 
Seene iOS app - social media buzz analysis
Seene iOS app - social media buzz analysisSeene iOS app - social media buzz analysis
Seene iOS app - social media buzz analysis
 
Reactions to Snapchat update - social media analysis
Reactions to Snapchat update - social media analysisReactions to Snapchat update - social media analysis
Reactions to Snapchat update - social media analysis
 
Social Media Discussion about The Oscars Based on Social Media Monitoring
Social Media Discussion about The Oscars Based on Social Media MonitoringSocial Media Discussion about The Oscars Based on Social Media Monitoring
Social Media Discussion about The Oscars Based on Social Media Monitoring
 
An Easy Way to Enhance Sales: Somersby's Cooperation with bloggers - Case Study
An Easy Way to Enhance Sales: Somersby's Cooperation with bloggers - Case StudyAn Easy Way to Enhance Sales: Somersby's Cooperation with bloggers - Case Study
An Easy Way to Enhance Sales: Somersby's Cooperation with bloggers - Case Study
 
Most Popular Smartwatches on Social media - Report 2014
Most Popular Smartwatches on Social media - Report 2014Most Popular Smartwatches on Social media - Report 2014
Most Popular Smartwatches on Social media - Report 2014
 
Analiza opinii polaków na temat inteligentnych zegarków
Analiza opinii polaków na temat inteligentnych zegarkówAnaliza opinii polaków na temat inteligentnych zegarków
Analiza opinii polaków na temat inteligentnych zegarków
 
Jak zwiększyć sprzedaż za pomocą monitoringu Internetu - Retail & Fashion 2015
Jak zwiększyć sprzedaż za pomocą monitoringu Internetu - Retail & Fashion 2015Jak zwiększyć sprzedaż za pomocą monitoringu Internetu - Retail & Fashion 2015
Jak zwiększyć sprzedaż za pomocą monitoringu Internetu - Retail & Fashion 2015
 
Analiza dyskusji internetowych na temat szczepień skojarzonych
Analiza dyskusji internetowych na temat szczepień skojarzonychAnaliza dyskusji internetowych na temat szczepień skojarzonych
Analiza dyskusji internetowych na temat szczepień skojarzonych
 
5 Lessons You Can Learn From PlayStation Social Media Monitoring
5 Lessons You Can Learn From PlayStation Social Media Monitoring5 Lessons You Can Learn From PlayStation Social Media Monitoring
5 Lessons You Can Learn From PlayStation Social Media Monitoring
 
Top 30 Most Interactive Tech Blogs
Top 30 Most Interactive Tech BlogsTop 30 Most Interactive Tech Blogs
Top 30 Most Interactive Tech Blogs
 

Similar to Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.

Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Webhosting.pl
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009
Wojciech Boczoń
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
SecuRing
 
III Targi e handlu: Unizeto Bezpieczeństwo sprzedaje
III Targi e handlu: Unizeto Bezpieczeństwo sprzedajeIII Targi e handlu: Unizeto Bezpieczeństwo sprzedaje
III Targi e handlu: Unizeto Bezpieczeństwo sprzedaje
ecommerce poland expo
 

Similar to Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy. (20)

Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009
 
Audyty informatyczne
Audyty informatyczneAudyty informatyczne
Audyty informatyczne
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwC
 
Szkolenie ms2810 - Prolearning
Szkolenie ms2810 - ProlearningSzkolenie ms2810 - Prolearning
Szkolenie ms2810 - Prolearning
 
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychSystemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
 
Zarządzanie oprogramowaniem a bezpieczeństwo danych
Zarządzanie oprogramowaniem a bezpieczeństwo danychZarządzanie oprogramowaniem a bezpieczeństwo danych
Zarządzanie oprogramowaniem a bezpieczeństwo danych
 
Audyt bezpieczeństwa it
Audyt bezpieczeństwa itAudyt bezpieczeństwa it
Audyt bezpieczeństwa it
 
III Targi e handlu: Unizeto Bezpieczeństwo sprzedaje
III Targi e handlu: Unizeto Bezpieczeństwo sprzedajeIII Targi e handlu: Unizeto Bezpieczeństwo sprzedaje
III Targi e handlu: Unizeto Bezpieczeństwo sprzedaje
 
Helpdesk 99NET
Helpdesk 99NETHelpdesk 99NET
Helpdesk 99NET
 
Audyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterAudyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact Center
 
Enterprise Mobility Suite
Enterprise Mobility SuiteEnterprise Mobility Suite
Enterprise Mobility Suite
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
 
Biz Spark i co dalej
Biz Spark i co dalejBiz Spark i co dalej
Biz Spark i co dalej
 
Test antyphishingowy
Test antyphishingowyTest antyphishingowy
Test antyphishingowy
 
Wdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuWdrozenie rodo krok po kroku
Wdrozenie rodo krok po kroku
 
4
44
4
 

More from Logicaltrust pl

Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Logicaltrust pl
 

More from Logicaltrust pl (18)

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
 
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
 
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
 
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
 
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
 
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreter
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
 
Security news 20160225
Security news 20160225Security news 20160225
Security news 20160225
 
Security news 20160128
Security news 20160128Security news 20160128
Security news 20160128
 
Security news 20151119
Security news 20151119Security news 20151119
Security news 20151119
 
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
Testy bezpieczeństwa aplikacji WWW – dobre praktykiTesty bezpieczeństwa aplikacji WWW – dobre praktyki
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
 

Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.