Artukuły autorstwa: Michał Mamica

Michał Mamica

Ilość artykułów: 11Ilość komentarzy: 0

O Autorze

Michał Mamica - Artykuły

CYBERBEZPIECZEŃSTWO POLECANE TECHNIKA
Advance Presistent Threat (APT) czyli Zaawansowane Trwałe Zagrożenia, to próby włamania i długotrwałej infiltracji zasobów sieciowych i systemowych ofiary. Ataki te ukierunkowane są przeciwko organizacjom, głównie państwowym lub ...
0

CYBERBEZPIECZEŃSTWO PODRÓŻE TECHNIKA
Phishing jest jednym z rodzajów ataków hakerskich opierający się na połączeniu inżynierii społecznej i często złośliwego kodu. W tej metodzie oszustwa, atakujący podszywa się pod inną osobę lub ...
0

CYBERBEZPIECZEŃSTWO POLECANE TECHNIKA
Phishing jest jednym z rodzajów ataków hakerskich opierający się na połączeniu inżynierii społecznej i często złośliwego kodu. W tej metodzie oszustwa atakujący podszywa się pod inną osobę lub ...
0

CYBERBEZPIECZEŃSTWO POLECANE TECHNIKA
Credential Stuffing (CS), jest to rodzaj ataku hakerskiego, w którym atakujący wykorzystuje wykradzione poświadczenia w celu zalogowania się na konta lub profile posiadane przez ofiarę. Atak ten opiera ...
0

CYBERBEZPIECZEŃSTWO POLECANE TECHNIKA
Zarówno atak DoS (Denial of Service, odmowa usługi), jak i atak DDoS (Distributed Denial of Service, rozproszona odmowa usługi) mają na celu atak na system komputerowy lub usługę ...
0

CYBERBEZPIECZEŃSTWO POLECANE TECHNIKA
Cross Site Scripting, czyli w skrócie XSS, to rodzaj ataku na aplikacje webowe poprzez użycie formularza zawartego na stronie internetowej lub adresu URL takiej aplikacji. Najczęściej do jego ...
0

CYBERBEZPIECZEŃSTWO POLECANE TECHNIKA
Cross-Site Request Forgery (CSRF), to bardzo groźna podatność zwana także XSRF, session riding lub one-click attack, która została dokładnie opisana w raporcie OWASP Top Ten. Jest często mylona ...
0

CYBERBEZPIECZEŃSTWO POLECANE TECHNIKA
Co do zasady infrastruktura klucza publicznego (Public Key Infrastructure, w skrócie PKI) stanowi zbiór osób, polityk, procedur i systemów komputerowych niezbędnych do świadczenia usług uwierzytelniania, szyfrowania, integralności i ...
0

CYBERBEZPIECZEŃSTWO POLECANE TECHNIKA
Co do zasady CVE wiąże się z podatnościami systemów i programów na działania ich użytkownika wykraczające poza nadane mu uprawnienia, jak też podatnościami umożliwiającymi nieautoryzowany dostęp do nich. ...
0

CYBERBEZPIECZEŃSTWO POLECANE TECHNIKA
OWASP Top 10, to ogólnodostępny raport z dziesięciu najistotniejszych kategorii problemów bezpieczeństwa w aplikacjach webowych tworzony co cztery lata przez organizację non-profit OWASP (The Open Web Application Project), ...
0