Archiwa: Phishing - Security Bez Tabu

Jak Publikowanie Zdjęć Dzieci w Internecie Może Zagrażać Ich Bezpieczeństwu

Dlaczego temat jest istotny?

W erze mediów społecznościowych i powszechnego dostępu do Internetu wielu rodziców regularnie dzieli się zdjęciami swoich dzieci online. To zjawisko – nazywane sharentingiem (zbitka słów share i parenting) – stało się na tyle powszechne, że według badań aż 75% rodziców publikuje w sieci fotografie, filmy lub historie dotyczące swoich dzieci​. Co więcej, średnio 92% dzieci w USA ma jakąś formę cyfrowej obecności jeszcze przed ukończeniem 2. roku życia (w Europie około 73%). Rodzice chcą dzielić się dumą z osiągnięć maluchów i ważnymi chwilami z bliskimi, jednak publikowanie zdjęć dzieci w internecie wiąże się z realnymi zagrożeniami dla ich prywatności i bezpieczeństwa.

Czytaj dalej „Jak Publikowanie Zdjęć Dzieci w Internecie Może Zagrażać Ich Bezpieczeństwu”

Inżynieria Społeczna – Kompletny Przewodnik

Wprowadzenie do technik, ataków i środków zapobiegawczych

Inżynieria społeczna to sztuka manipulowania użytkownikami systemów komputerowych w celu ujawnienia poufnych informacji, które mogą zostać wykorzystane do uzyskania nieautoryzowanego dostępu do systemów komputerowych. Termin ten obejmuje również działania takie jak wykorzystywanie ludzkiej życzliwości, chciwości i ciekawości w celu uzyskania dostępu do chronionych budynków lub nakłonienia użytkowników do instalacji oprogramowania typu backdoor.

Czytaj dalej „Inżynieria Społeczna – Kompletny Przewodnik”

Trzy Filary Bezpieczeństwa Informacji

Trzy fliary do osiągnięcia trzech celów

Bezpieczeństwo informacji jest jednym z kluczowych elementów funkcjonowania organizacji. Chronienie danych przed nieautoryzowanym dostępem, naruszeniami i innymi zagrożeniami wymaga złożonego podejścia. Kluczowym elementem tego podejścia są trzy filary bezpieczeństwa informacji: administracyjny, techniczny i fizyczny. Filary te mają za zadanie ułatwić nam jak mamy osiągnąć cele bezpieczeństwa zawarte w triadzie CIA.

Czytaj dalej „Trzy Filary Bezpieczeństwa Informacji”

Co To Jest Zero Trust?

zero trust

Dlaczego nie powinieneś ufać niczemu i nikomu…

W dzisiejszym artykule chciałbym poruszyć temat koncepcji bezpieczeństwa Zero Trust. Każdy z nas z pewnością zauważył, że urządzenia takie jak komputery czy też internet stały się nieodłączną częścią naszego życia. Choć przynoszą one wiele korzyści, takich jak możliwość łatwego kontaktu z ludźmi z całego świata, to niestety niosą ze sobą także pewne zagrożenia, takie jak cyberataki. 

Czytaj dalej „Co To Jest Zero Trust?”

Co Się Składa Na Cybersecurity?

Z czego składa się cyberbezpieczeństwo? 

Cyberbezpieczeństwo to szeroki termin. W jego skład wchodzi wiele rozmaitych dziedzin, na które musi zwrócić uwagę każda osoba chcąca zacząć swoją karierę bezpiecznika. Aby odpowiednio sprawować pieczę nad urządzeniami w danej organizacji, należy skupić się nad wieloma aspektami związanymi z bezpieczeństwem, które opiszę w dalszej części.

Czytaj dalej „Co Się Składa Na Cybersecurity?”

Jakie Wyróżniamy Zespoły Bezpieczeństwa?

Blue, Red, Yellow… co chodzi z teamami w bezpieczeństwie?

Cyberbezpieczeństwo to bardzo złożona dziedzina. Każda osoba odpowiedzialna za cybersecurity musi mieć przydzieloną konkretną rolę. Wynika to z faktu, że wraz z rozwojem technologii zwiększają się możliwości atakujących. Każda luka w zabezpieczeniach może powodować nieodwracalne szkody. Co natomiast powinniśmy mieć w głowie kiedy słyszymy o podziale na teamy?

Czytaj dalej „Jakie Wyróżniamy Zespoły Bezpieczeństwa?”