Archiwa: Windows - Strona 72 z 73 - Security Bez Tabu

Dlaczego Warto (Prawie) Zawsze Sprawdzać md5 Pliku

Z czego zrodziła się potrzeba używania md5?

Czy kiedykolwiek zdarzyło Ci się, że pobrałeś plik, a później okazało się, że on nie działa? Może w obecnych czasach nie jest to takie frustrujące, ale kiedyś, gdy Internet pobierał maksymalnie, kilka kilobajtów na sekundę potrafiło to popsuć nastrój. Jednak może nie samo to tak zwane niedziałanie pliku było najgorsze, ponieważ gorzej było, gdy ten plik był zainfekowany złośliwym oprogramowaniem. Jak z tym pierwszym przypadkiem nie mamy już problemów, bo prędkość pobierania plików z internetu wzrosła i to bardzo, to jednak nadal zagraża nam wszelkiego rodzaju złośliwe oprogramowanie. I w tym miejscu pomagało nam MD5. A jak? Dowiesz się, czytając dalej.

Czytaj dalej „Dlaczego Warto (Prawie) Zawsze Sprawdzać md5 Pliku”

Czy Linux Jest Bezpieczniejszy Od MS Windows?

Jak to właściwie jest?

To pytanie zadaje sobie wiele osób, szczególnie jeżeli chcą rozpocząć swoją karierę w IT. Niemniej jednak w tym artykule poruszam ten bardzo drażliwy temat. Jestem zwolennikiem systemu Linux, używa mi się go lepiej, pracuje dzięki niemu szybciej jak i według mnie działa on szybciej niż Windows, ale jest to tylko moje spostrzeżenie. Przyznam, że nie gram już w gry komputerowe dlatego system Windows nie jest mi do niczego potrzebny.

Czytaj dalej „Czy Linux Jest Bezpieczniejszy Od MS Windows?”

Sieciowe Testy Penetracyjne – Checklista

Do czego przyda Ci się ta wiedza?

W celu sprawdzenia, czy dana infrastruktura IT jest odporna na zagrożenia i ataki, w pierwszej kolejności przeprowadzamy audyty oraz testy pentesterskie. Podczas tych działań wykorzystujemy różne techniki forsowania zabezpieczeń, by uzyskać dostęp do zasobów firmy.

Czytaj dalej „Sieciowe Testy Penetracyjne – Checklista”

Co To Jest MITRE ATT&CK™?

Co to jest i skąd się wzięło?

Firma MITRE wprowadziła ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) w 2013 roku jako sposób na opisanie i kategoryzację zachowań przeciwnika w oparciu o obserwacje w świecie rzeczywistym. ATT&CK to uporządkowana lista znanych zachowań atakujących, które zostały zebrane w taktyki i techniki i wyrażone w kilku matrycach.

Czytaj dalej „Co To Jest MITRE ATT&CK™?”

Cyberkonflikt Na Ukrainie – Hermetic Wiper, Isaac

Preludium

Ukraina jeszcze zanim została objęta “specjalną operacją wojskową” odczuła kolejne ataki cybernetyczne, które według jej rządu są „na zupełnie innym poziomie”. W tym samym czasie wykryto nowy atak typu „wiper”, który niszczy dane na zainfekowanych maszynach, wykorzystywany przeciwko organizacjom ukraińskim. 

Czytaj dalej „Cyberkonflikt Na Ukrainie – Hermetic Wiper, Isaac”