W obecnym świecie postępu technologicznego, analizowanie i monitorowanie zagrożeń cyberbezpieczeństwa stało się jednym z topowych, a co za tym idzie, bardzo rozległych tematów. Instytucje duże, średnie i małe, branże finansowe, medyczne, produkcyjne i inne są narażone...
Blog
OPSEC, czyli sztuka ochrony danych według armii USA
Dostępność informacji w sieci jest dziś tak powszechna, że przy zaangażowaniu często niewielkich nakładów pracy, każdy z użytkowników Internetu, jest w stanie zebrać dowolną ich ilość. Osoby publiczne, menedżerowie wysokiego szczebla czy określone organizacje,...
Jakie socjotechniki stosują hakerzy i jak uchronić przed nimi swoją firmę?
„Jak nie drzwiami to oknem” — tym mottem zdaje się kierować coraz więcej cyberprzestępców i niestety mają w tym sporo racji. Wystarczy, że w miejsce „drzwi” podstawimy zabezpieczenia systemowe, a „okna” — pracowników. Dziś porozmawiamy o socjotechnikach, za pomocą...
Co robić, kiedy padniemy ofiarą ataku informatycznego? Metody postępowania.
Zazwyczaj mówiąc o bezpieczeństwie systemów, odnosimy się do stosowania metod zapobiegawczych, wdrażania strategii kontroli procesów bezpieczeństwa lub bezpośrednich metod uderzeniowych. Niestety, życie bywa brutalne i zdarza się, że mimo podjęcia wymaganych kroków...
Mobilne bezpieczeństwo w środowisku biznesowym: rozwój i zabezpieczenie BYOD
W ostatnich latach trend przynoszenia własnych urządzeń do pracy, czyli BYOD (z ang. „Bring Your Own Device”), stał się zjawiskiem na tyle powszechnym w naszych sieciach, że nikogo nie dziwi używanie prywatnego smartfonu do sprawdzania służbowego maila, aktualizowania...
Pizza Day – socjotechnika czai się wszędzie
8 pudełek pizzy z 30% rabatem i darmowy gadżet do komputera. Hakerzy podszywając się pod dostawców pizzy, przeprowadzili skuteczny atak socjotechniczny na warszawski oddział znanej, międzynarodowej korporacji. W ciągu kilku minut zhakowali system informatyczny,...