Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Masz świetnie umiejętności. Pomożesz? Tak się robi spear phishing z wykorzystaniem podatności 0-days
Realny scenariusz spear phishingu – z wykorzystaniem podatności 0-day w Firefoksie. W skrócie poszczególne etapy wyglądały tak: Mail z prośbą o pomoc w recenzji prac, które mogły być nagrodzone w prestiżowej nagrodzie (równie dobrze można napisać – hej, widziałem że masz świetne osiągnięcia w bug bountingu – mamy dla Ciebie…
Czytaj dalej »