CyberLinki – różnica pojęcia podpisu cyfrowego i elektronicznego

Różnica pojęcia podpisu cyfrowego i elektronicznego: Stosowane są identyczne algorytmy i techniki tworzenia i weryfikacji podpisu (podpis cyfrowy i zaawansowany podpis elektroniczny są technicznie tożsame) Różnice prawne (Ustawa o podpisie elektronicznym): zaawansowane podpisy elektronicznezłożone przez podpisującego będącego osobą fizyczną, weryfikowane kwalifikowanym certyfikatem złożone za pomocą bezpiecznego urządzenia Spełniają wymogi prawne podpisu w odniesieniu do danych … Czytaj dalej

CyberLinki – kryptografia

Podstawy współczesnej kryptografii Kryptografia jest nauką o technikach matematycznych odnoszących się do takich aspektów bezpieczeństwa informacji jak poufność, integralność danych, uwierzytelnianie podmiotu i uwierzytelnianie źródła danych. generowanie kluczy publicznych i prywatnych klucz publiczny i prywatny nie są tak naprawdę kluczami, ale raczej są naprawdę dużymi liczbami pierwszymi, które są ze sobą matematycznie powiązane. Powiązanie w … Czytaj dalej

CyberLinki – PKI

PKI – Public Key Infrastructure https://pl.wikipedia.org/wiki/Infrastruktura_klucza_publicznego Do podstawowych funkcji PKI należą: Weryfikacja tożsamości subskrybentów Wymiana kluczy kryptograficznych Wystawianie certyfikatów Weryfikacja certyfikatów Podpisywanie przekazu Szyfrowanie przekazu Potwierdzanie tożsamości Znakowanie czasem Dodatkowo, w pewnych konfiguracjach, możliwe jest: Odzyskiwanie kluczy prywatnych. Ważniejsze pojęcia: CA – Certification Authority – urząd certyfikacji – wystawia certyfikaty, listy CRL, certyfikuje inne CA. RA – Registration Authority – urząd rejestracji – zbiera wnioski o wydanie … Czytaj dalej

CyberLinki – anonymity

Anonimowość w internecie IP –> VPN, TOR ciasteczka –> zgoda, kasowanie pamięci przeglądarki javascript –> zgoda ale… steganografiahttps://pl.wikipedia.org/wiki/Steganografia … Tails obserwatorzy (monitoring wizyjny, monitoring GSM, monitoring IoT, świadkowie) Pegasus 🙂 https://pl.wikipedia.org/wiki/Pegasus_(oprogramowanie_szpieguj%C4%85ce) https://www.rmf24.pl/raporty/raport-afera-mailowa/news-afera-mailowa-michal-dworczyk-ma-w-koncu-odniesc-sie-do-spra,nId,5353858#crp_state=1

CyberLinki – wifi

Honeypot https://sekurak.pl/tag/honeypot/ Zbuduj swój honeypot https://www.youtube.com/watch?v=k0NzPa2RE3I How To Crack WEP and WPA Wireless Networks https://www.speedguide.net/articles/how-to-crack-wep-and-wpa-wireless-networks-2724

CyberLinki – social media

Social Media https://thispersondoesnotexist.com/ https://tineye.com/ – image reverse search …trolle, fałszywe konta. Zdjęcie?Takie algorytmy generują zdjęcia nieistniejących osób na podstawie tysięcy prawdziwych zdjęć. Na pierwszy rzut oka takie zdjęcia wyglądają wiarygodnie, ale algorytmy nie są doskonałe i pozostawiają po sobie szereg charakterystycznych artefaktów, po których można je zdemaskować:🔴 Tło. Często jest po prostu rozmyte i tu … Czytaj dalej

CyberLinki – passwords

https://en.wikipedia.org/wiki/List_of_the_most_common_passwords https://www.passwordrandom.com/most-popular-passwords https://pl.wikipedia.org/wiki/Have_I_Been_Pwned%3F –> https://haveibeenpwned.com/ https://sekurak.pl/tag/hasla/ HashCat https://hashcat.net/hashcat/ https://resources.infosecinstitute.com/topic/hashcat-tutorial-beginners/

Translate »