DefCamp – conferința de hacking & INFOSEC din România
După mai mult de un an de la lansare si două evenimente pline de energie, idei, competiție, schimburi de experiență și distracție, DefCamp se mută în capitală în perioada 30[…]
După mai mult de un an de la lansare si două evenimente pline de energie, idei, competiție, schimburi de experiență și distracție, DefCamp se mută în capitală în perioada 30[…]
Probabil ai auzit de toate scandalurile în care sunt implicați cei de la Google atunci când vine vorba de privacy. Deși serviciile lor sunt foarte utile publicului larg, s-ar părea[…]
Nota editorului: Articolul a fost scris de tex aici. BoNeSi este un tool pentru simularea atacurilor DDoS (distributed denial of service) pentru a studia efectele unui atac DDoS cât și[…]
Botnet-ul Rustock, o reţea compusă din PC-uri compromise ce rulau sisteme de operare Microsoft Windows, a fost destructurată de divizia specializată în criminalitate informatică a Microsoft (Microsoft’s Digital Crimes Unit)[…]
În urmă cu câteva zile peste 40 website-uri din Coreea de Sud au fost ţintele unui atac DDoS (Distributed Denial of Service). Printre acestea s-au numărat şi câteva site-uri guvernamentale.[…]
Daca in urma cu ceva timp discutam de atacurile DOS lansate de The Jester asupra Wikileaks, astazi vom discuta de o noua modalitate de a face atacuri DDOS extrem de[…]
Cei care urmaresc subiectul destul de controversat ce a atras atentia planetei – Wikileaks, probabil au auzit si de faptul ca site-ul este vanat de tot ce tine internet in[…]
Se pare ca forumul Softpedia se afla chiar in aceste clipe sub asediul unui atac de tipul DDOS, comunicarea cu serverul acestora fiind imposibila. In acest moment nu se cunoaste[…]
In domeniul securitatii, toata lumea e sigura de un singur lucru : tehnologia avansata reduce numarul oamenilor care pot produce daune virtuale/materiale cu ajutorul internetului. De mult a apus era[…]
Se pare ca dupa ce Twitter a primit o serie de lovituri privind atacurile de tip DDOS, numarul atacurilor asupra lor s-a redus(sau poate si-au revizuit metodele de protectie impotriva[…]
Aceasta este continuarea primei parti din seria de doua, privind securitatea informatiei si tehnici de penetrare a securitatii. In prima parte a acestui articol am inceput prin initierea cititorilor in[…]
L | Ma | Mi | J | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 |