Wojciech Ciemski, Autor w serwisie Security Bez Tabu - Strona 329 z 330

Inżynieria Społeczna – Kompletny Przewodnik

Wprowadzenie do technik, ataków i środków zapobiegawczych

Inżynieria społeczna to sztuka manipulowania użytkownikami systemów komputerowych w celu ujawnienia poufnych informacji, które mogą zostać wykorzystane do uzyskania nieautoryzowanego dostępu do systemów komputerowych. Termin ten obejmuje również działania takie jak wykorzystywanie ludzkiej życzliwości, chciwości i ciekawości w celu uzyskania dostępu do chronionych budynków lub nakłonienia użytkowników do instalacji oprogramowania typu backdoor.

Czytaj dalej „Inżynieria Społeczna – Kompletny Przewodnik”

Co to jest SSO (Single Sign-On)?

Czym jest i jak może Ci pomóc w zachowaniu bepzieczeństwa?

W erze cyfrowej, gdy użytkownicy muszą zarządzać wieloma kontami i hasłami w różnych aplikacjach i usługach, potrzeba uproszczenia procesu logowania stała się kluczowa. Single Sign-On (SSO) to technologia, która pozwala użytkownikom na jednorazowe logowanie, aby uzyskać dostęp do wielu aplikacji i usług. W tym artykule omówimy, czym jest SSO, jak działa, jego zalety i wady oraz jak poprawia bezpieczeństwo w kontekście zarządzania tożsamością i dostępem.

Czytaj dalej „Co to jest SSO (Single Sign-On)?”

Zalecenia CISA Odnośnie SSO

Wyzwania i Korzyści Wdrożenia SSO w Małych i Średnich Przedsiębiorstwach

W dzisiejszym dynamicznie rozwijającym się środowisku cyfrowym, zarządzanie tożsamością i dostępem staje się kluczowym elementem strategii bezpieczeństwa każdej organizacji. Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) opublikowała raport, który identyfikuje bariery oraz proponuje rekomendacje mające na celu ułatwienie wdrożenia SSO w MŚP. W tym artykule znajdziesz nasze podsumowanie oraz link do pełnych rekomendacji.

Czytaj dalej „Zalecenia CISA Odnośnie SSO”

Trzy Filary Bezpieczeństwa Informacji

Trzy fliary do osiągnięcia trzech celów

Bezpieczeństwo informacji jest jednym z kluczowych elementów funkcjonowania organizacji. Chronienie danych przed nieautoryzowanym dostępem, naruszeniami i innymi zagrożeniami wymaga złożonego podejścia. Kluczowym elementem tego podejścia są trzy filary bezpieczeństwa informacji: administracyjny, techniczny i fizyczny. Filary te mają za zadanie ułatwić nam jak mamy osiągnąć cele bezpieczeństwa zawarte w triadzie CIA.

Czytaj dalej „Trzy Filary Bezpieczeństwa Informacji”

Wywiad W Artur Markiewicz Podcast

Podcast dotyczący budowania cyberbezpieczeństwa i ludzi, którzy to robią

Miałem przyjemność udzielić wywiadu w ramach kanału Artur Markiewicz podcast poprowadzonego przez Artur Markiewicz. Rozmawialiśmy o takich tematach jak SIEM, AI, cyberbezpieczeństwie, przyszłości ale i o wystąpieniach, odwadze, przygotowaniu do bycia mówcą i wiele innych.

Czytaj dalej „Wywiad W Artur Markiewicz Podcast”

Windows Event Log Analysis – Kompletny Przewodnik

Kompletny przewodnik po dzienniku zdarzeń

Windows nieustannie rejestruje zdarzenia dotyczące działania systemu, zabezpieczeń i aplikacji. Dla analityków bezpieczeństwa logi zdarzeń Windows (Windows Event Log) stanowią bezcenne źródło informacji – to właśnie w nich często znajdziemy pierwsze ślady ataku lub awarii.

Czytaj dalej „Windows Event Log Analysis – Kompletny Przewodnik”

Kevin Mitnick – Legendarny Hacker

Kto to i dlaczego był tak ważny?

Kevin Mitnick (1963–2023) był amerykańskim hakerem, który po odsiadce stał się konsultantem ds. bezpieczeństwa komputerowego i autorem książek o cyberbezpieczeństwie. Już w młodości Mitnick wykazywał niesamowite zdolności techniczne i socjotechniczne. W wieku 12 lat przekonał kierowcę autobusu, by udostępnił mu urządzenie dziurkujące bilety – dzięki temu mógł swobodnie podróżować po Los Angeles, korzystając ze znalezionych w śmietniku niewykorzystanych transferów biletowych. To był jego pierwszy „hack” – inżynierski patent na darmowy przejazd – który w pewnym sensie zapowiedział przyszłą karierę Mitnicka.

Czytaj dalej „Kevin Mitnick – Legendarny Hacker”