Redakcja, Autor w serwisie Security Bez Tabu - Strona 12 z 15

Incydenty Związane Z Cyberbezpieczeństwem IT W 2021

„Rekordowy” 2021 rok.

Niektórzy z nas przyzwyczaili się do tego, że co jakiś czas słyszymy o kolejnym incydencie. Rok 2021 był rokiem obfitującym w dużą liczbę incydentów związanych z cyberbezpieczeństwem IT. Jak to wyglądało w 2021 w stosunku do np. poprzedzającego go roku?

Czytaj dalej „Incydenty Związane Z Cyberbezpieczeństwem IT W 2021”

CIS Benchmarks – „How To” Utwardzania Systemów

Czym są CIS Benchmarks?

O CIS Benchmarks pobieżnie wspominałem we wpisie 7 Standardów Wspomagających Bezpieczeństwo IT. Dokumenty CIS Benchmarks od organizacji The Center for Internet Security, Inc. (CIS) są uznanym światowym standardem i najlepszymi praktykami w zakresie zabezpieczania systemów IT i danych przed atakami. Dostępnych jest obecnie ponad 100 CIS Benchmarks dla ponad 25 linii produktów od czołowych dostawców.

Czytaj dalej „CIS Benchmarks – „How To” Utwardzania Systemów”

10 Blogów O Security, Które Warto Śledzić W 2022

Dlaczego warto śledzić blogi branżowe?

Bezpieczeństwo jest obecnie na tyle szeroką dziedziną, że nie sposób być zawsze i ze wszystkim na bieżąco. Dodatkowo doba może szybko nam się skończyć, jeśli chcemy robić własne rozeznanie w każdym temacie. Warto mieć zaufanych dostawców informacji.

Czytaj dalej „10 Blogów O Security, Które Warto Śledzić W 2022”

Podsumowanie Działalności w 2021

Jak minął pierwszy „rok”?

Blog SecurityBezTabu.pl założyłem z chęci dzielenia się wiedzą oraz szansy na zaistnienie w branży cyberbezpieczeństwa. Jestem dumny, że urósł on do takich rozmiarów, jakich jest obecnie. Choć ta działalność nie trwa jeszcze nawet roku, to jego kalendarzowy koniec jest idealnym pretekstem do podsumowania i przedstawiania Tobie liczb.

Czytaj dalej „Podsumowanie Działalności w 2021”

Cowrie Honeypot – Instalacja I Konfiguracja

Czym jest Cowrie?

Cowrie lub cowry to pospolita nazwa grupy małych i dużych ślimaków morskich. Natomiast to co nas interesuje to projekt Cowrie SSH / Telnet Honeypot. Rozwiązanie to jest używane głównie do rejestrowania sesji atakującego. Następnie dzięki kamuflażowi mamy szanse nie tylko go wykryć ale i lepiej zrozumieć szczegóły, takie jak narzędzia, metody i procedury.

Czytaj dalej „Cowrie Honeypot – Instalacja I Konfiguracja”

Open Source – Nie Ma Nic „Za Darmo”

Oprogramowanie open source – jak to z nim właściwie jest?

Obecnie wszyscy dostrzegają olbrzymi potencjał oprogramowania typu open source. Trudno się temu dziwić. Systemy open source często oferują znacznie większe możliwości niż ich sklepowe odpowiedniki. Elastycznie możemy je dostosowywać do własnych potrzeb i najczęściej są wolne od jakichkolwiek opłat. No właśnie – najczęściej.

Czytaj dalej „Open Source – Nie Ma Nic „Za Darmo””

Honeypot – Co To Jest I W Czym Może Nam Pomóc?

Lepka pułapka, która pomoże w przyjrzeniu się zagrożeniu

Rozwiązanie honeypot nie wspomoże nas bezpośrednio w podnoszeniu poziomu bezpieczeństwa w naszych systemach i sieciach. Warto natomiast je wdrożyć w swojej organizacji w celu wykrycia intruza wewnątrz naszej sieci lub w celu zebrania informacji o atakujących. Oczywiście wszystko powinno zostać zrealizowane zgodnie z polityką bezpieczeństwa.

Czytaj dalej „Honeypot – Co To Jest I W Czym Może Nam Pomóc?”