Archiwa: Wszystkie - Strona 25 z 28 - Security Bez Tabu

Incydenty Związane Z Cyberbezpieczeństwem IT W 2021

„Rekordowy” 2021 rok.

Niektórzy z nas przyzwyczaili się do tego, że co jakiś czas słyszymy o kolejnym incydencie. Rok 2021 był rokiem obfitującym w dużą liczbę incydentów związanych z cyberbezpieczeństwem IT. Jak to wyglądało w 2021 w stosunku do np. poprzedzającego go roku?

Czytaj dalej „Incydenty Związane Z Cyberbezpieczeństwem IT W 2021”

Auditd – Wprowadzenie cz. 1

Wsparcie w monitorowaniu bezpieczeństwa Linux

Linuxowy system audytujący pozwala na generowanie istotnych pod względem bezpieczeństwa eventów na systemie. Opiera swoje działanie na tzw. rulach, czyli detekcjach, które to konfigurujemy, gdy uznamy, że jakiś plik, komenda etc. jest warty „obserwowania”. Informacje, które Audit generuje, są niezbędne/kluczowe w tworzeniu detekcji dla SOCa w SIEMie, analizie po włamaniowej, różnych raportach, wykrywaniu błędnej konfiguracji.

Czytaj dalej „Auditd – Wprowadzenie cz. 1”

CIS Benchmarks – „How To” Utwardzania Systemów

Czym są CIS Benchmarks?

O CIS Benchmarks pobieżnie wspominałem we wpisie 7 Standardów Wspomagających Bezpieczeństwo IT. Dokumenty CIS Benchmarks od organizacji The Center for Internet Security, Inc. (CIS) są uznanym światowym standardem i najlepszymi praktykami w zakresie zabezpieczania systemów IT i danych przed atakami. Dostępnych jest obecnie ponad 100 CIS Benchmarks dla ponad 25 linii produktów od czołowych dostawców.

Czytaj dalej „CIS Benchmarks – „How To” Utwardzania Systemów”

10 Blogów O Security, Które Warto Śledzić W 2022

Dlaczego warto śledzić blogi branżowe?

Bezpieczeństwo jest obecnie na tyle szeroką dziedziną, że nie sposób być zawsze i ze wszystkim na bieżąco. Dodatkowo doba może szybko nam się skończyć, jeśli chcemy robić własne rozeznanie w każdym temacie. Warto mieć zaufanych dostawców informacji.

Czytaj dalej „10 Blogów O Security, Które Warto Śledzić W 2022”

Podsumowanie Działalności w 2021

Jak minął pierwszy „rok”?

Blog SecurityBezTabu.pl założyłem z chęci dzielenia się wiedzą oraz szansy na zaistnienie w branży cyberbezpieczeństwa. Jestem dumny, że urósł on do takich rozmiarów, jakich jest obecnie. Choć ta działalność nie trwa jeszcze nawet roku, to jego kalendarzowy koniec jest idealnym pretekstem do podsumowania i przedstawiania Tobie liczb.

Czytaj dalej „Podsumowanie Działalności w 2021”

Cowrie Honeypot – Instalacja I Konfiguracja

Czym jest Cowrie?

Cowrie lub cowry to pospolita nazwa grupy małych i dużych ślimaków morskich. Natomiast to co nas interesuje to projekt Cowrie SSH / Telnet Honeypot. Rozwiązanie to jest używane głównie do rejestrowania sesji atakującego. Następnie dzięki kamuflażowi mamy szanse nie tylko go wykryć ale i lepiej zrozumieć szczegóły, takie jak narzędzia, metody i procedury.

Czytaj dalej „Cowrie Honeypot – Instalacja I Konfiguracja”

Open Source – Nie Ma Nic „Za Darmo”

Oprogramowanie open source – jak to z nim właściwie jest?

Obecnie wszyscy dostrzegają olbrzymi potencjał oprogramowania typu open source. Trudno się temu dziwić. Systemy open source często oferują znacznie większe możliwości niż ich sklepowe odpowiedniki. Elastycznie możemy je dostosowywać do własnych potrzeb i najczęściej są wolne od jakichkolwiek opłat. No właśnie – najczęściej.

Czytaj dalej „Open Source – Nie Ma Nic „Za Darmo””