CyberLinki – Testy phishing
https://phishingquiz.withgoogle.com/ https://quiz.securityinside.pl/quiz/start?id=1 https://quiz.securityinside.pl/quiz/start?id=2
https://phishingquiz.withgoogle.com/ https://quiz.securityinside.pl/quiz/start?id=1 https://quiz.securityinside.pl/quiz/start?id=2
Różnica pojęcia podpisu cyfrowego i elektronicznego: Stosowane są identyczne algorytmy i techniki tworzenia i weryfikacji podpisu (podpis cyfrowy i zaawansowany podpis elektroniczny są technicznie tożsame) Różnice prawne (Ustawa o podpisie elektronicznym): zaawansowane podpisy elektronicznezłożone przez podpisującego będącego osobą fizyczną, weryfikowane kwalifikowanym certyfikatem złożone za pomocą bezpiecznego urządzenia Spełniają wymogi prawne podpisu w odniesieniu do danych … Czytaj dalej
Podstawy współczesnej kryptografii Kryptografia jest nauką o technikach matematycznych odnoszących się do takich aspektów bezpieczeństwa informacji jak poufność, integralność danych, uwierzytelnianie podmiotu i uwierzytelnianie źródła danych. generowanie kluczy publicznych i prywatnych klucz publiczny i prywatny nie są tak naprawdę kluczami, ale raczej są naprawdę dużymi liczbami pierwszymi, które są ze sobą matematycznie powiązane. Powiązanie w … Czytaj dalej
PKI – Public Key Infrastructure https://pl.wikipedia.org/wiki/Infrastruktura_klucza_publicznego Do podstawowych funkcji PKI należą: Weryfikacja tożsamości subskrybentów Wymiana kluczy kryptograficznych Wystawianie certyfikatów Weryfikacja certyfikatów Podpisywanie przekazu Szyfrowanie przekazu Potwierdzanie tożsamości Znakowanie czasem Dodatkowo, w pewnych konfiguracjach, możliwe jest: Odzyskiwanie kluczy prywatnych. Ważniejsze pojęcia: CA – Certification Authority – urząd certyfikacji – wystawia certyfikaty, listy CRL, certyfikuje inne CA. RA – Registration Authority – urząd rejestracji – zbiera wnioski o wydanie … Czytaj dalej
Anonimowość w internecie IP –> VPN, TOR ciasteczka –> zgoda, kasowanie pamięci przeglądarki javascript –> zgoda ale… steganografiahttps://pl.wikipedia.org/wiki/Steganografia … Tails obserwatorzy (monitoring wizyjny, monitoring GSM, monitoring IoT, świadkowie) Pegasus 🙂 https://pl.wikipedia.org/wiki/Pegasus_(oprogramowanie_szpieguj%C4%85ce) https://www.rmf24.pl/raporty/raport-afera-mailowa/news-afera-mailowa-michal-dworczyk-ma-w-koncu-odniesc-sie-do-spra,nId,5353858#crp_state=1
Honeypot https://sekurak.pl/tag/honeypot/ Zbuduj swój honeypot https://www.youtube.com/watch?v=k0NzPa2RE3I How To Crack WEP and WPA Wireless Networks https://www.speedguide.net/articles/how-to-crack-wep-and-wpa-wireless-networks-2724
Phishing adresy web / linki, fałszywe strony, makra w dokumentach, pliki wykonywalne w email, etc… QR https://pl.qr-code-generator.com/ SMS https://pl.fakemysms.com/ ’Landingi’ KeySweeper https://samy.pl/keysweeper/
Social Media https://thispersondoesnotexist.com/ https://tineye.com/ – image reverse search …trolle, fałszywe konta. Zdjęcie?Takie algorytmy generują zdjęcia nieistniejących osób na podstawie tysięcy prawdziwych zdjęć. Na pierwszy rzut oka takie zdjęcia wyglądają wiarygodnie, ale algorytmy nie są doskonałe i pozostawiają po sobie szereg charakterystycznych artefaktów, po których można je zdemaskować:🔴 Tło. Często jest po prostu rozmyte i tu … Czytaj dalej
https://en.wikipedia.org/wiki/List_of_the_most_common_passwords https://www.passwordrandom.com/most-popular-passwords https://pl.wikipedia.org/wiki/Have_I_Been_Pwned%3F –> https://haveibeenpwned.com/ https://sekurak.pl/tag/hasla/ HashCat https://hashcat.net/hashcat/ https://resources.infosecinstitute.com/topic/hashcat-tutorial-beginners/
MSTeams Zoom Skype Jitsi Meet