Wojciech Ciemski, Autor w serwisie Security Bez Tabu - Strona 314 z 314

Zalecenia CISA Odnośnie SSO

Wyzwania i Korzyści Wdrożenia SSO w Małych i Średnich Przedsiębiorstwach

W dzisiejszym dynamicznie rozwijającym się środowisku cyfrowym, zarządzanie tożsamością i dostępem staje się kluczowym elementem strategii bezpieczeństwa każdej organizacji. Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) opublikowała raport, który identyfikuje bariery oraz proponuje rekomendacje mające na celu ułatwienie wdrożenia SSO w MŚP. W tym artykule znajdziesz nasze podsumowanie oraz link do pełnych rekomendacji.

Czytaj dalej „Zalecenia CISA Odnośnie SSO”

Trzy Filary Bezpieczeństwa Informacji

Trzy fliary do osiągnięcia trzech celów

Bezpieczeństwo informacji jest jednym z kluczowych elementów funkcjonowania organizacji. Chronienie danych przed nieautoryzowanym dostępem, naruszeniami i innymi zagrożeniami wymaga złożonego podejścia. Kluczowym elementem tego podejścia są trzy filary bezpieczeństwa informacji: administracyjny, techniczny i fizyczny. Filary te mają za zadanie ułatwić nam jak mamy osiągnąć cele bezpieczeństwa zawarte w triadzie CIA.

Czytaj dalej „Trzy Filary Bezpieczeństwa Informacji”

Wywiad W Artur Markiewicz Podcast

Podcast dotyczący budowania cyberbezpieczeństwa i ludzi, którzy to robią

Miałem przyjemność udzielić wywiadu w ramach kanału Artur Markiewicz podcast poprowadzonego przez Artur Markiewicz. Rozmawialiśmy o takich tematach jak SIEM, AI, cyberbezpieczeństwie, przyszłości ale i o wystąpieniach, odwadze, przygotowaniu do bycia mówcą i wiele innych.

Czytaj dalej „Wywiad W Artur Markiewicz Podcast”

Windows Event Log Analysis – Kompletny Przewodnik

Kompletny przewodnik po dzienniku zdarzeń

Windows nieustannie rejestruje zdarzenia dotyczące działania systemu, zabezpieczeń i aplikacji. Dla analityków bezpieczeństwa logi zdarzeń Windows (Windows Event Log) stanowią bezcenne źródło informacji – to właśnie w nich często znajdziemy pierwsze ślady ataku lub awarii.

Czytaj dalej „Windows Event Log Analysis – Kompletny Przewodnik”

Kevin Mitnick – Legendarny Hacker

Kto to i dlaczego był tak ważny?

Kevin Mitnick (1963–2023) był amerykańskim hakerem, który po odsiadce stał się konsultantem ds. bezpieczeństwa komputerowego i autorem książek o cyberbezpieczeństwie. Już w młodości Mitnick wykazywał niesamowite zdolności techniczne i socjotechniczne. W wieku 12 lat przekonał kierowcę autobusu, by udostępnił mu urządzenie dziurkujące bilety – dzięki temu mógł swobodnie podróżować po Los Angeles, korzystając ze znalezionych w śmietniku niewykorzystanych transferów biletowych. To był jego pierwszy „hack” – inżynierski patent na darmowy przejazd – który w pewnym sensie zapowiedział przyszłą karierę Mitnicka.

Czytaj dalej „Kevin Mitnick – Legendarny Hacker”

Kompletny Przewodnik Po Nmap – Od Skanowania Portów Po Zaawansowaną Analizę

Podstawy Nmap: skanowanie portów i hostów

Nmap (Network Mapper) to otwartoźródłowe narzędzie do skanowania sieci i audytów bezpieczeństwa – potrafi szybko przeskanować duże sieci, jak i pojedyncze hosty. Wykorzystuje pakiety niskiego poziomu IP do wykrywania hostów dostępnych w sieci, oferowanych przez nie usług, uruchomionych systemów operacyjnych i wielu innych informacji. Sercem Nmap jest skanowanie portów – podstawowa czynność, która pozwala odkryć, jakie porty TCP lub UDP są otwarte na danym hoście, a co za tym idzie, jakie usługi działają w sieci.

Czytaj dalej „Kompletny Przewodnik Po Nmap – Od Skanowania Portów Po Zaawansowaną Analizę”