Archiwa: Ochrona danych - Security Bez Tabu

Co To Jest OSINT?

Jak wiele jesteś w stanie znaleźć?

OSINT to skrót od angielskiego open-source intelligence. Oznacza zdobywanie informacji z różnych źródeł w legalny i etyczny sposób. Wyklucza to wszelkie przełamywanie zabezpieczeń – informacje muszą pochodzić ze źródeł powszechnie dostępnych (co nie znaczy, że są na wyciągnięcie ręki).

Czytaj dalej „Co To Jest OSINT?”

Sondy Klasy Network Detection and Response – Wykrywanie Incydentów W Sieci Organizacji I Reagowanie

Zagrożenia cyberbezpieczeństwa: stale rosnące i ewoluujące ataki

Era cyfrowa wprowadziła do biznesu wiele korzystnych zmian, w tym nowe sposoby organizacji pracy, procesów i usług. Niestety, wraz z rozwojem technologicznym, pojawiły się nowe możliwości przeprowadzania coraz bardziej wyrafinowanych cyberataków.

Czytaj dalej „Sondy Klasy Network Detection and Response – Wykrywanie Incydentów W Sieci Organizacji I Reagowanie”

Wywiad W „Kwadrans Z Ochroną Sygnalistów”

O czym rozmawialiśmy?

Temat dotyczący ochrony sygnalistów co jakiś czas pojawiał się zwłaszcza przy okazji mojej pracy jako administratora systemów i audytora wewnętrznego. Chociaż nie jest to typowo techniczne zagadnienie to również ma ono swoje miejsce w całym systemie zarządzania bezpieczeństwem informacji w organizacji.

Czytaj dalej „Wywiad W „Kwadrans Z Ochroną Sygnalistów””

Co To Jest Secrets Management?

Dlaczego może Ci się ta wiedza przydać?

Dzisiejsze przedsiębiorstwa cyfrowe polegają na komercyjnych, wewnętrznie opracowanych aplikacjach do prowadzenia swojej działalności. Coraz częściej wykorzystują zautomatyzowaną infrastrukturę IT i metodologie DevOps, aby przyspieszyć rozwój i innowacje. Chociaż aplikacje i środowiska IT znacznie się różnią w zależności od organizacji, jedna rzecz pozostaje niezmienna: każda aplikacja, skrypt, narzędzie do automatyzacji i inna nieludzka tożsamość opiera się na jakiejś formie uprzywilejowanego poświadczenia dostępu do innych narzędzi, aplikacji i danych.

Czytaj dalej „Co To Jest Secrets Management?”

Bezpieczeństwo Kart Zbliżeniowych

Karty zbliżeniowe – nie tylko bilety i płatnicze

Kiedy słyszymy o kartach zbliżeniowych to u większości z was z pewnością wyłania się obraz kart płatniczych. Natomiast karty zbliżeniowe albo mówiąc bardziej precyzyjnie, technologia zbliżeniowa – oprócz płatności – ma olbrzymie spektrum innych zastosowań. Z tego też względu warto się pochylić w celu zbadania bezpieczeństwa technologii zbliżeniowej w przykładowych, najczęściej spotykanych rozwiązaniach.

Czytaj dalej „Bezpieczeństwo Kart Zbliżeniowych”

Inżynieria społeczna jedną z najefektywniejszych metod cyberprzestępców

Coraz większe wyzwanie w obliczu tych samych zagrożeń

Zwalczanie cyberprzestępczości staje się coraz większym wyzwaniem. Sposoby działania osób chcących wykraść poufne informacje każdego dnia przybierają nowe formy. Przestępcy posługują się technikami manipulacyjnymi i psychologicznymi, aby wydobyć od pracowników dane uwierzytelniające lub skłonić ich do samodzielnego pobrania zainfekowanego oprogramowania.

Czytaj dalej „Inżynieria społeczna jedną z najefektywniejszych metod cyberprzestępców”