Archiwa: Malware - Strona 112 z 114 - Security Bez Tabu

SIGMA –Uniwersalny Język Reguł Detekcji: Od Podstaw do Integracji z SIEM – Część 3

Studium przypadków i praktyczna integracja z systemami bezpieczeństwa

W części pierwszej oraz częsci drugiej omówiliśmy, czym jest Sigma, jak wygląda struktura jej reguł w formacie YAML oraz jak można konwertować je do języków zapytań konkretnych platform SIEM i EDR – takich jak Splunk, Elastic, Sentinel czy QRadar. Poznaliśmy też rolę Sigma w ustandaryzowaniu procesu detekcji i w budowie spójnych mechanizmów obronnych w środowiskach hybrydowych.

Czytaj dalej „SIGMA –Uniwersalny Język Reguł Detekcji: Od Podstaw do Integracji z SIEM – Część 3”

Call for Papers w cyberbezpieczeństwie

Czym jest Call for Papers (CfP)?

Call for Papers (w skrócie CfP) to otwarte wezwanie do nadsyłania propozycji wystąpień na konferencję lub inne wydarzenie branżowe. Organizatorzy ogłaszają CfP, aby zachęcić specjalistów do podzielenia się wiedzą – zarówno najnowszymi badaniami, jak i praktycznym doświadczeniem. W ramach CfP każdy chętny może przesłać streszczenie swojego potencjalnego wystąpienia, a komisja programowa wybiera z nadesłanych zgłoszeń te, które trafią do agendy wydarzenia.

Czytaj dalej „Call for Papers w cyberbezpieczeństwie”

SIGMA – Uniwersalny Język Reguł Detekcji: Od Podstaw Do Integracji Z SIEM – Część 1

Wprowadzenie do detekcji opartej na logach i problemu braku standaryzacji

Detekcja zagrożeń oparta na logach jest fundamentem działania zespołów bezpieczeństwa (SOC) – to dzięki analizie dzienników zdarzeń systemów i aplikacji można wykrywać niepożądane aktywności. Historycznie jednak każde narzędzie SIEM (Security Information and Event Management) czy system analizy logów wprowadzało własny język zapytań lub reguł detekcji.

Czytaj dalej „SIGMA – Uniwersalny Język Reguł Detekcji: Od Podstaw Do Integracji Z SIEM – Część 1”

Krytyczne Logi Do Monitorowania- Przewodnik Dla Analityków SOC

Wprowadzenie

Logi to cyfrowe ślady każdej aktywności – chronologiczny zapis zdarzeń zachodzących w systemach, sieciach i aplikacjach. W nowoczesnym Centrum Operacji Bezpieczeństwa (SOC) stanowią one fundamentalne źródło wiedzy o stanie bezpieczeństwa infrastruktury IT.

Czytaj dalej „Krytyczne Logi Do Monitorowania- Przewodnik Dla Analityków SOC”

Bezpłatny Kurs LPI Security Essentials

Twój pierwszy krok w karierze cyberbezpieczeństwa

Cyberbezpieczeństwo to jedna z najszybciej rozwijających się dziedzin IT. Oferuje ogromne możliwości rozwoju. Jeśli myślisz o rozpoczęciu swojej przygody z bezpieczeństwem informatycznym, certyfikacja LPI Security Essentials jest doskonałym wyborem na start. W tym artykule znajdziesz zestawienie stworzonych przeze mnie darmowych materiałów oraz dowiesz się jak uzyskać zniżkę na WSZYSTKIE egzaminy z stajni LPI.

Czytaj dalej „Bezpłatny Kurs LPI Security Essentials”

Jak Publikowanie Zdjęć Dzieci w Internecie Może Zagrażać Ich Bezpieczeństwu

Dlaczego temat jest istotny?

W erze mediów społecznościowych i powszechnego dostępu do Internetu wielu rodziców regularnie dzieli się zdjęciami swoich dzieci online. To zjawisko – nazywane sharentingiem (zbitka słów share i parenting) – stało się na tyle powszechne, że według badań aż 75% rodziców publikuje w sieci fotografie, filmy lub historie dotyczące swoich dzieci​. Co więcej, średnio 92% dzieci w USA ma jakąś formę cyfrowej obecności jeszcze przed ukończeniem 2. roku życia (w Europie około 73%). Rodzice chcą dzielić się dumą z osiągnięć maluchów i ważnymi chwilami z bliskimi, jednak publikowanie zdjęć dzieci w internecie wiąże się z realnymi zagrożeniami dla ich prywatności i bezpieczeństwa.

Czytaj dalej „Jak Publikowanie Zdjęć Dzieci w Internecie Może Zagrażać Ich Bezpieczeństwu”

Trzy Filary Bezpieczeństwa Informacji

Trzy fliary do osiągnięcia trzech celów

Bezpieczeństwo informacji jest jednym z kluczowych elementów funkcjonowania organizacji. Chronienie danych przed nieautoryzowanym dostępem, naruszeniami i innymi zagrożeniami wymaga złożonego podejścia. Kluczowym elementem tego podejścia są trzy filary bezpieczeństwa informacji: administracyjny, techniczny i fizyczny. Filary te mają za zadanie ułatwić nam jak mamy osiągnąć cele bezpieczeństwa zawarte w triadzie CIA.

Czytaj dalej „Trzy Filary Bezpieczeństwa Informacji”