Archiwa: Malware - Strona 2 z 2 - Security Bez Tabu

Czy Linux Jest Bezpieczniejszy Od MS Windows?

Jak to właściwie jest?

To pytanie zadaje sobie wiele osób, szczególnie jeżeli chcą rozpocząć swoją karierę w IT. Niemniej jednak w tym artykule poruszam ten bardzo drażliwy temat. Jestem zwolennikiem systemu Linux, używa mi się go lepiej, pracuje dzięki niemu szybciej jak i według mnie działa on szybciej niż Windows, ale jest to tylko moje spostrzeżenie. Przyznam, że nie gram już w gry komputerowe dlatego system Windows nie jest mi do niczego potrzebny.

Czytaj dalej „Czy Linux Jest Bezpieczniejszy Od MS Windows?”

Sondy Klasy Network Detection and Response – Wykrywanie Incydentów W Sieci Organizacji I Reagowanie

Zagrożenia cyberbezpieczeństwa: stale rosnące i ewoluujące ataki

Era cyfrowa wprowadziła do biznesu wiele korzystnych zmian, w tym nowe sposoby organizacji pracy, procesów i usług. Niestety, wraz z rozwojem technologicznym, pojawiły się nowe możliwości przeprowadzania coraz bardziej wyrafinowanych cyberataków.

Czytaj dalej „Sondy Klasy Network Detection and Response – Wykrywanie Incydentów W Sieci Organizacji I Reagowanie”

Co To Jest MITRE ATT&CK™?

Co to jest i skąd się wzięło?

Firma MITRE wprowadziła ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) w 2013 roku jako sposób na opisanie i kategoryzację zachowań przeciwnika w oparciu o obserwacje w świecie rzeczywistym. ATT&CK to uporządkowana lista znanych zachowań atakujących, które zostały zebrane w taktyki i techniki i wyrażone w kilku matrycach.

Czytaj dalej „Co To Jest MITRE ATT&CK™?”

Cyberkonflikt Na Ukrainie – Hermetic Wiper, Isaac

Preludium

Ukraina jeszcze zanim została objęta “specjalną operacją wojskową” odczuła kolejne ataki cybernetyczne, które według jej rządu są „na zupełnie innym poziomie”. W tym samym czasie wykryto nowy atak typu „wiper”, który niszczy dane na zainfekowanych maszynach, wykorzystywany przeciwko organizacjom ukraińskim. 

Czytaj dalej „Cyberkonflikt Na Ukrainie – Hermetic Wiper, Isaac”

Cyber Kill Chain – Co To Jest I Jak Go Wykorzystać Do Ochrony Organizacji?

Do czego przyda nam się Cyber Kill Chain?

Cyber Kill Chain pomaga zrozumieć i przewidzieć różne etapy cyberataku. Wiedza o tym, jak pracują internetowi złoczyńcy, umożliwia firmie wybór odpowiednich narzędzi i strategii w celu ograniczenia naruszeń, reagowania na trwające ataki i minimalizowania ryzyka. Framework ten rozdziela i systematyzuje działania atakujących na poszczególne etapy.

Czytaj dalej „Cyber Kill Chain – Co To Jest I Jak Go Wykorzystać Do Ochrony Organizacji?”

Co To Jest Malware – Złośliwe Oprogramowanie?

Malware – czające się „wszędzie” zagrożenie

Pobierając cokolwiek z nieznanego źródła jesteśmy narażeni na to, że pod płaszczykiem pożądanego pliku kryje się złośliwe oprogramowanie. Przybiera ono różne formy – niektóre programy starają się ukryć swoje działanie na różne sposoby, zaś inne są bardzo dobrze widoczne podczas korzystania z komputera.

Czytaj dalej „Co To Jest Malware – Złośliwe Oprogramowanie?”

Czym Jest Ten Cały Blue Team – PYTAMY EKSPERTÓW

Czym jest Blue Team?

Znasz to pytanie? Usłyszałem je w ostatnim czasie dziesiątki razy. Od kolegów, którzy mają swoje określenie, ale szukają opcji do żywej dyskusji; od specjalistów z branży IT, którzy szukają odpowiedzi dla samych siebie; ale również od dyrektorów IT.

Czytaj dalej „Czym Jest Ten Cały Blue Team – PYTAMY EKSPERTÓW”