Pentesting bywa przygodą intelektualną. Nie tylko z powodów technicznych. Krótka opowieść o najciekawszych wpadkach organizacyjnych i technologicznych, z którymi podczas swojej pracy spotkali się pentesterzy. Czyli o tym, dlaczego nie warto ufać danym dostarczonym przez klienta, z czym się można spotkać gdy jego pracownicy nie wiedzą o penteście, czy sieć WiFi-guest jest ciekawym celem ataku oraz jak wykorzystać starą centralkę telefoniczną do zdobycia dostępu do cudzych danych.
Nasza strona internetowa używa plików cookies (tzw. ciasteczka) w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować stronę do twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.
W trosce o komfort korzystania z naszego serwisu chcemy dostarczać Ci coraz lepsze usługi oraz materiały redakcyjne. By móc to robić prosimy, abyś wyraził zgodę na dopasowywanie treści marketingowych do Twoich zachowań w serwisie. Zgoda ta pozwoli nam częściowo finansować rozwój świadczonych usług.
Pamiętaj, że dbamy o Twoją prywatność. Nie zwiększymy zakresu naszych uprawnień bez Twojej zgody. Zadbamy również o bezpieczeństwo Twoich danych. Wyrażoną zgodę możesz wycofać w każdej chwili.
Wyrażenie powyższych zgód jest dobrowolne i możesz je w dowolnym momencie wycofać (na podstronie z ustawieniami prywatności), odznaczając wybraną zgodę i klikając przycisk "nie zgadzam się", z tym, że wycofanie zgody nie będzie miało wpływu na zgodność z prawem przetwarzania na podstawie zgody, przed jej wycofaniem.
Komentarze (0)