2/3/2015
Kolejny ciekawy opis użycia narzędzia Volatility na praktycznym przykładzie. Zachęcamy też do lektury naszego artykułu Sekrety Informatyki Śledczej, czyli co siedzie w twojej pamięci RAM i jak można to wyciągnąć.
o bezpieczeństwie i nie...
Kolejny ciekawy opis użycia narzędzia Volatility na praktycznym przykładzie. Zachęcamy też do lektury naszego artykułu Sekrety Informatyki Śledczej, czyli co siedzie w twojej pamięci RAM i jak można to wyciągnąć.
Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.
Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:
na prawde bardzo fajny artykul ;)