Archiwa: APT - Security Bez Tabu

“Thefuck?” – Reduktor Terminalowej Frustracji

Naprawa błędów ludzkich podczas korzystania z konsoli

Nieraz zdarzyło mi się wpisywać polecenie w konsoli z literówką lub bez odpowiedniej opcji. Często pomimo umiejętności korzystania ze strzałek ponownie wpisuje polecenie, poprawiając literówkę lub dodając brakującą opcje. Jednak od jakiegoś czasu, w takich sytuacjach pomaga mi polecenie o charakterystycznej nazwie “thefuck”

Czytaj dalej „“Thefuck?” – Reduktor Terminalowej Frustracji”

Największe Wycieki Danych w 2022

Coraz większe koszty naruszeń danych

Globalny średni koszt naruszenia ochrony danych wzrósł o 2,6% z 4,24 mln USD w 2021 r. do 4,35 mln USD w 2022 r. — najwięcej w historii raportu IBM Security „The Cost of a Data Breach Report”.

Choć koszty finansowe związane z naruszeniem danych są wysokie to o wiele większy dla organizacji jest aspekt niefinansowy.

Czytaj dalej „Największe Wycieki Danych w 2022”

Nowy Parrot 5.1

Wstęp dla tych, którzy nie wiedzą czym jest ParrotOS

Testy penetracyjne zyskały na popularności.  Podobnie jak Kali Linux, Parrot Security OS został stworzony jako system operacyjny dla etycznych hakerów, aby jeszcze bardziej zwiększyć świadomość i możliwości.  Jest to darmowa dystrybucja Linuksa o otwartym kodzie źródłowym oparta na Debianie.

Czytaj dalej „Nowy Parrot 5.1”

Nadchodzi CONFidence 2022

CONFidence 2022 nareszcie na żywo

Tęskniliście za dużymi wydarzeniami na miejscu? Żywymi dyskusjami bez zbędnego sprawdzania, czy mikrofon działa? Możliwością dogadania projektów bezpośrednio w cztery oczy? Jeśli przy okazji macie ochotę na solidną dawkę newsów ze świata security, to koniecznie zarezerwujcie datę 6-7 czerwca 2022. Konferencja CONFidence wraca do Krakowa i zapowiada się naprawdę konkretnie. Organizatorzy zabiorą was do Muzeum Lotnictwa!

Czytaj dalej „Nadchodzi CONFidence 2022”

Cyber Kill Chain – Co To Jest I Jak Go Wykorzystać Do Ochrony Organizacji?

Do czego przyda nam się Cyber Kill Chain?

Cyber Kill Chain pomaga zrozumieć i przewidzieć różne etapy cyberataku. Wiedza o tym, jak pracują internetowi złoczyńcy, umożliwia firmie wybór odpowiednich narzędzi i strategii w celu ograniczenia naruszeń, reagowania na trwające ataki i minimalizowania ryzyka. Framework ten rozdziela i systematyzuje działania atakujących na poszczególne etapy.

Czytaj dalej „Cyber Kill Chain – Co To Jest I Jak Go Wykorzystać Do Ochrony Organizacji?”

Auditd – Wprowadzenie cz. 1

Wsparcie w monitorowaniu bezpieczeństwa Linux

Linuxowy system audytujący pozwala na generowanie istotnych pod względem bezpieczeństwa eventów na systemie. Opiera swoje działanie na tzw. rulach, czyli detekcjach, które to konfigurujemy, gdy uznamy, że jakiś plik, komenda etc. jest warty “obserwowania”. Informacje, które Audit generuje, są niezbędne/kluczowe w tworzeniu detekcji dla SOCa w SIEMie, analizie po włamaniowej, różnych raportach, wykrywaniu błędnej konfiguracji.

Czytaj dalej „Auditd – Wprowadzenie cz. 1”