Spies in The Wires II

Ovu subotu, naš član i kolega te poznati stručnjak za informatičku sigurnost, kreće s novim zanimljivim predavanjem:

 

<p>
  <strong><i>Spies in The Wires II</i></strong></div> 

  <div dir="auto">
    <i> </i>
  </div>

  <div dir="auto">
    <i>Želite li vidjeti na koji način funkcionira maliciozni kod i to na pravim uzorcima, ali vrlo detaljno? Dosjetljivi načini &#8220;integracije&#8221; koda u internetsku stranicu ponekada doista ostavljaju žrtvu nemoćnom. </i>
  </div>

  <div dir="auto">
  </div>

  <div dir="auto">
    <i>Za kompletan ciklus zaraze je dovoljno samo otvoriti internetsku stranicu i ništa više. Upoznajte obrnuto inženjerstvo malicioznog koda te metode postupanja u slučaju sigurnosnog proboja.</i>
  </div>

  <div dir="auto">
  </div></div> 

  <div dir="auto">
  </div>

  <div dir="auto">
  </div>

  <div dir="auto">
    <div dir="auto">
    </div>

    <div dir="auto">
      <p>
        &nbsp;
      </p>
    </div>

    <div dir="auto">
      <strong>Početak</strong> : 10:00 h (subota), 21. listopada 2017
    </div>

    <div dir="auto">
      <strong>Lokacija</strong> : BIOS Osijek (J.J.Strossmayera 341)
    </div>
  </div>

  <div dir="auto">
  </div>

  <div dir="auto">
  </div>

  <div dir="auto">
  </div>

  <div dir="auto">
    <p>
      &nbsp;
    </p>
  </div>

  <div dir="auto">
    Predavanje je otvoreno (besplatno) ali vas molimo da se prijavite, zbog ograničenog broja mjesta. Prijave su dostupne na stranici:
  </div>

  <div dir="auto">
    <a href="http://softwarecity.hr/event/spies-in-the-wires-2/">http://softwarecity.hr/event/spies-in-the-wires-2/</a>
  </div>

  <div dir="auto">
  </div>

  <div dir="auto">
  </div>

  <div dir="auto">
  </div>

  <div dir="auto">
    <div dir="auto">
      <p>
        &nbsp;
      </p>
    </div>

    <div dir="auto">
      <strong>Predavač:</strong>Bojan Alikavazović
    </div>

    <div dir="auto">
      Cisco CCNA, CCNA Security i CCNP
    </div>

    <div dir="auto">
      Offensive Security: OSCP i OSCE
    </div>

    <div dir="auto">
      GIAC Reverse Engineering Malware, &#8230;
    </div>

    <div dir="auto">
    </div>

    <div dir="auto">
      <em>Linkedin</em> : <a href="https://hr.linkedin.com/in/balikavazovic">https://hr.linkedin.com/in/balikavazovic</a>
    </div>
  </div>

  <div dir="auto">
  </div>

  <div dir="auto">
  </div>