Cyberbezpieczeństwo bez tajemnic!

Najnowsze wpisy

Rejestry procesora i komendy Asemblera, czyli mów językiem komputera!

Każdy komputer posługuje się językiem, którego alfabet składa się jedynie z dwóch znaków: 0 i 1. Wszystkie Twoje programy, czy jest to proste „Witaj świecie”, czy złożone oprogramowanie, zostają na koniec zredukowane do ciągu zer i jedynek, w procesie zwanym kompilacją. Wszystkie języki programowania, czy to wysokopoziomowy Python, czy niskopoziomowy C, zostały zaprojektowane z myślą o ludziach, którzy lepiej radzą sobie z tekstem niż z systemem binarnym. Jednak nasze zrozumiałe języki programowania nie oddają w zupełności tego, co tak naprawdę robi procesor. Dlatego właśnie używa się asemblerów – niskopoziomowych języków programowania, których zaletą jest wysoka zgodność między ich instrukcjami a […]

Protokół SSL/TLS: czym jest i jak działa?

Każda Twoja płatność internetowa, e-mail, postawiony komentarz czy obejrzany filmik na YouTube, to mała paczka danych przemierzająca kilometry kabli Internetu. Na każdym etapie tej wędrówki jest ona narażona na przechwycenie, podsłuchanie, zmodyfikowanie czy zniszczenie. Na szczęście nie podróżuje sama – towarzyszy jej system zabezpieczeń, który od dekad stoi na straży prywatności i integralności danych. Tutaj właśnie do gry wchodzi protokół SSL/TLS – cichy bohater każdej bezpiecznej transmisji. Zajrzeć za kłódkę Zanim przejdziemy do technicznych szczegółów, zrób prosty eksperyment. Spójrz na pasek adresu swojej przeglądarki. Widzisz małą kłódkę obok adresu strony? Kliknij ją. Prawdopodobnie zobaczysz informację „Połączenie jest bezpieczne.”, a pod […]

Wybrane kategorie
Narzędziownik

Poradniki dotyczące narzędzi oraz broni będących w dyspozycji pentesterów oraz analityków. Poznaj wyposażenie oraz akcesoria używane w prawdziwych atakach.

Czytaj więcej
Recenzje

Recenzje certyfikatów, szkoleń i kursów związanych z cyberbezpieczeństwem. Praktyczne spojrzenie na materiały edukacyjne, poziom trudności, przydatność w pracy oraz stosunek ceny do jakości.

Czytaj więcej
Studium przypadku

Rozbijamy prawdziwe ataki i śledztwa w świecie cyberbezpieczeństwa na atomy. Prześledź przebieg incydentów i poznaj metody działania hakerów.

Czytaj więcej
Lajty

Lżejsze artykuły, o wszystkim i o niczym. Ciekawostki do kawy, do pociągu, bez nadmiaru bajtów.

Czytaj więcej