Archiwa: Wszystkie - Strona 22 z 28 - Security Bez Tabu

Trzy Kroki Do Zwiększenia Bezpieczeństwa IT

Rzeczywistość, która wymusza…

Od tygodni żyjemy w cieniu rosnącego zagrożenia dla bezpieczeństwa cyberprzestrzeni. I chociaż głównym celem ataków są obecnie instytucje państwowe Ukrainy i Rosji, nie możemy zakładać, że działania te nie rozprzestrzenią się na inne sektory czy kraje.

Czytaj dalej „Trzy Kroki Do Zwiększenia Bezpieczeństwa IT”

Cyberkonflikt Na Ukrainie – Hermetic Wiper, Isaac

Preludium

Ukraina jeszcze zanim została objęta “specjalną operacją wojskową” odczuła kolejne ataki cybernetyczne, które według jej rządu są „na zupełnie innym poziomie”. W tym samym czasie wykryto nowy atak typu „wiper”, który niszczy dane na zainfekowanych maszynach, wykorzystywany przeciwko organizacjom ukraińskim. 

Czytaj dalej „Cyberkonflikt Na Ukrainie – Hermetic Wiper, Isaac”

Kompletny Przewodnik Po Nmap – Od Skanowania Portów Po Zaawansowaną Analizę

Podstawy Nmap: skanowanie portów i hostów

Nmap (Network Mapper) to otwartoźródłowe narzędzie do skanowania sieci i audytów bezpieczeństwa – potrafi szybko przeskanować duże sieci, jak i pojedyncze hosty. Wykorzystuje pakiety niskiego poziomu IP do wykrywania hostów dostępnych w sieci, oferowanych przez nie usług, uruchomionych systemów operacyjnych i wielu innych informacji. Sercem Nmap jest skanowanie portów – podstawowa czynność, która pozwala odkryć, jakie porty TCP lub UDP są otwarte na danym hoście, a co za tym idzie, jakie usługi działają w sieci.

Czytaj dalej „Kompletny Przewodnik Po Nmap – Od Skanowania Portów Po Zaawansowaną Analizę”

NSA Publikuje Najlepsze Praktyki Ulepszania Ochrony Sieci

Warte uwagi zestawienie wprost z USA

Agencja Bezpieczeństwa Narodowego USA (NSA) opublikowała w ubiegłym tygodniu zestaw najlepszych praktyk dla organizacji, które chcą poprawić ogólne bezpieczeństwo swoich sieci. Wskazówki miały być ogólne, mieć zastosowanie do szerokiej gamy urządzeń sieciowych i powinny pomóc administratorom w zapobieganiu wykorzystywaniu ich sieci przez osoby nieuprawnione.

Czytaj dalej „NSA Publikuje Najlepsze Praktyki Ulepszania Ochrony Sieci”

Kariera W Blue Team

Jak to jest z tą myślą o pierwszej pracy?

Kiedy mówimy o cyberbezpieczeństwie, pierwsze nasze myśli skłaniają się ku szeroko pojętej „penetracji” i ataku. Nie ma w tym nic dziwnego. Od lat byliśmy przyzwyczajani do „hackerów” w filmach. Natomiast ostatnio zauważyć możemy wzrost zainteresowania stroną defensywną – co osobiście bardzo mnie cieszy. Jak zacząć i gdzie można dojść?

Czytaj dalej „Kariera W Blue Team”

OSSTMM – Wprowadzenie cz. 2

Kolejny krok w drodze do zrozumienia OSSTMM

W tym artykule znajdziesz kontynuację zagadnień związanych z metodologią OSSTMM. Warto abyś przed przeczytaniem tego artykułu zapoznał się z OSSTMM – Wprowadzenie cz. 1. W tym artykule rozwinięte zostaną takie terminy jak zgodność, rzeczywiste bezpieczeństwo, ograniczenia, cele zapewnienia informacji, kontrola i zabezpieczenia.

Czytaj dalej „OSSTMM – Wprowadzenie cz. 2”