Blog

 

Bezpieczeństwo

Pizza Day – socjotechnika czai się wszędzie

8 pudełek pizzy z 30% rabatem i darmowy gadżet do komputera. Hakerzy podszywając się pod dostawców pizzy, przeprowadzili skuteczny atak socjotechniczny na warszawski oddział znanej, międzynarodowej korporacji. W ciągu kilku minut zhakowali system informatyczny, skutecznie paraliżując działanie całej firmy.  Tylko w Polsce z atakami phishingowymi rocznie styka się blisko 20%...

Bezpieczeństwo

Program Zarządzania Podatnościami VMP (Vulnerability Management Program) – zarządzanie przedsiębiorstwem w procesie bezpieczeństwa IT

Czym jest VMP W poniższym artykule omówiony zostanie temat bardzo istotny dla poprawnego, a zatem bezpiecznego funkcjonowania procesów informatycznych wewnątrz organizacji. Program Zarządzania Podatnościami (ang. Vulnerability Management Program – VMP), czyli kompleksowy cykl uszeregowanych działań, których stosowanie pozwala na eliminację, minimalizację oraz zapobieganie niebezpieczeństwom zachodzącym podczas codziennego korzystania z sieci...

Bezpieczeństwo

OSINT, czyli biały wywiad – metoda pozyskiwania informacji z cyberprzestrzeni w oparciu o dane jawnoźródłowe

Biały wywiad, inaczej określany jako OSINT (ang. Open Source Intelligence), to forma legalnego wywiadu gospodarczego oparta o metodę pozyskiwania informacji z ogólnodostępnych źródeł m.in. takich, jak środki masowego przekazu, social media. OSINT, od wielu lat z sukcesem wykorzystywany jest przez agencje wywiadowcze, policję oraz prywatne firmy specjalizujące się w prowadzeniu...

Bezpieczeństwo

WordPress: najbardziej zhakowany CMS na świecie. Jak nie stać się częścią statystyk?

Bez wątpienia WordPress jest najpopularniejszym systemem zarządzania treścią (CMS) w ostatnich latach. Według najnowszych statystyk W3Techs, w pierwszym kwartale 2019 roku WordPress posiadał około 60% udziału w całym rynku platform CMS. Dla porównania skali przewagi WordPressa nad konkurencją warto jest zauważyć, że inne platformy – takie jak Joomla i Drupal...

Bezpieczeństwo

Zjawisko Shadow IT i związane z nim ryzyko dla cyberbezpieczeństwa firmy

Zanim poruszę temat i przejdę do sedna, pozwolę sobie zadać Wam kilka pytań. Czy kiedykolwiek będąc w pracy zastanawialiście się dlaczego część Waszych aplikacji czy stron internetowych nie działa na służbowym laptopie? Ile razy czuliście poirytowanie, gdy będąc w biurze, nie mogliście się zalogować do portalu social media lub puścić w słuchawkach ulubionej internetowej playlisty? Żadne z nich...

Bezpieczeństwo

Bezpieczny sklep internetowy w 2019 roku

Jeśli prowadzisz sklep internetowy to gratulacje! Jesteś właśnie częścią najszybciej rozwijającej się branży komercyjnej! To nie jedyna dobra wiadomość. Według szacunków Divante.co, w tym roku ilość odbiorców usług e-commerce na całym świecie przekroczy 2 miliardy użytkowników. Każdy z nich oczekuje usług szybkich, wygodnych i wysoce wyprofilowanych. Przeglądając podsumowania nowych trendów...

Porady

Anonimizacja jako sposób na bezpieczeństwo w sieci – najpopularniejsze rozwiązania i dobre praktyki

Poniższy artykuł ma charakter edukacyjny. Autor przedstawia rozwiązania, które mogą zapewnić bezpieczeństwo w sieci, jeśli zostaną użyte mogą być użyte jedynie w legalnym celu. Stosowanie poniższych narzędzi niezgodnie z prawem może wiązać się z odpowiedzialnością karną. Korzystając z zasobów Internetu często wydaje nam się, że zachowujemy anonimowość w otaczającym nas...

Bezpieczeństwo

Jak zmieni się obraz cyberbezpieczeństwa w 2019 roku?

W świetle widzianych codziennie informacji, cyberbezpieczeństwo wydaje się branżą zmieniającą się praktycznie z minuty na minutę. Innowacyjne techniki hakerskie, włamania, pokonywanie wyrafinowanych systemów bezpieczeństwa, kradzieże danych, ataki typu ransomware. Nakarmieni takimi informacjami, nie wiemy co robić. Rozpraszamy naszą uwagę i upatrujemy zagłady w nowych zagrożeniach, a to błąd. Ostatecznie kiedy...

Bezpieczeństwo

Cyberbezpieczeństwo VIP-ów i menadżerów

Technologia ewoluuje, pojawiają się nowe zagrożenia, a mimo to nieźle radzimy sobie z wprowadzaniem technologii zwalczających szkodliwe oprogramowanie. Jednakże, ludzie pozostaną ludźmi, a tempo rozwoju człowieka nie może się równać z szybkością zmian technologicznych. Na cyberataki jesteśmy więc narażeni wszyscy, zwłaszcza kiedy nasze dane są cenne. Jak zadbać o cyberbezpieczeństwo menadżerów i VIP-ów?

1 2 3