luty 2022 - Security Bez Tabu

Jakie Wyróżniamy Zespoły Bezpieczeństwa?

Blue, Red, Yellow… co chodzi z teamami w bezpieczeństwie?

Cyberbezpieczeństwo to bardzo złożona dziedzina. Każda osoba odpowiedzialna za cybersecurity musi mieć przydzieloną konkretną rolę. Wynika to z faktu, że wraz z rozwojem technologii zwiększają się możliwości atakujących. Każda luka w zabezpieczeniach może powodować nieodwracalne szkody. Co natomiast powinniśmy mieć w głowie kiedy słyszymy o podziale na teamy?

Czytaj dalej „Jakie Wyróżniamy Zespoły Bezpieczeństwa?”

Auditd – Wprowadzenie cz. 2

Kontynuacja poprzednich wątków

W ostatnim wpisie poznaliśmy podstawy linuxowego systemu audytującego – Audit, potocznie nazywany auditd (po nazwie daemona).

W tym artykule skupimy się na rulkach, które mają na celu monitorowania wywołań systemowych (syscalle) oraz sprawimy, że detekcje przetrwają reboot systemu.

Czytaj dalej „Auditd – Wprowadzenie cz. 2”

Rodzaje Stopni Alarmowych W Polsce

Pojęcie stopnia alarmowego CRP

Stopień alarmowy CRP (skrót dla cyberprzestrzeni) wprowadzić może premier kiedy zachodzi ryzyko ataków komputerowych na kluczowa dla bezpieczeństwa Polski infrastrukturę, np. banki, elektrownie. To który stopień można w danej chwili wprowadzić definiuje ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych.

Czytaj dalej „Rodzaje Stopni Alarmowych W Polsce”

NFT W Służbie Bezpieczeństwa

NFT a cyberbezpieczeństwo

Technologia blockchain i związane z nią zagadnienia zrewolucjonizowały branżę IT. Jednym ważniejszych i w ostatnich miesiącach najpopularniejszym elementem owej technologii jest NFT, czyli Non-Fungible Token (niezamienny token). Czym jest NFT? Dlaczego za niektóre tokeny zapłacić trzeba nawet miliony dolarów? Jak NFT może służyć bezpieczeństwu w sieci?

Czytaj dalej „NFT W Służbie Bezpieczeństwa”

Zapewnienie Bezpieczeństwa Na Etapie Quality Assurance

Metody zapewnienia bezpieczeństwa na etapie Quality Assurance – Czyli jakie?

Jesteśmy w projekcie, w którym po pierwsze nie ma czasu na wykonanie testów bezpieczeństwa, po drugie klient nie dał nam budżetu na ich wykonanie, a po trzecie wyobraźmy sobie, że nie potrafimy ich przeprowadzić. Nie mamy specjalistycznej, technicznej wiedzy, aby wykonać takie testy bezpieczeństwa.

Czy w takiej sytuacji jako Quality Assurance, możemy zadbać o bezpieczeństwo?

Czytaj dalej „Zapewnienie Bezpieczeństwa Na Etapie Quality Assurance”

Cyber Kill Chain – Co To Jest I Jak Go Wykorzystać Do Ochrony Organizacji?

Do czego przyda nam się Cyber Kill Chain?

Cyber Kill Chain pomaga zrozumieć i przewidzieć różne etapy cyberataku. Wiedza o tym, jak pracują internetowi złoczyńcy, umożliwia firmie wybór odpowiednich narzędzi i strategii w celu ograniczenia naruszeń, reagowania na trwające ataki i minimalizowania ryzyka. Framework ten rozdziela i systematyzuje działania atakujących na poszczególne etapy.

Czytaj dalej „Cyber Kill Chain – Co To Jest I Jak Go Wykorzystać Do Ochrony Organizacji?”