Dostępność informacji w sieci jest dziś tak powszechna, że przy zaangażowaniu często niewielkich nakładów pracy, każdy z użytkowników Internetu, jest w stanie zebrać dowolną ich ilość. Osoby publiczne, menedżerowie wysokiego szczebla czy określone organizacje,...
Blog
Jakie socjotechniki stosują hakerzy i jak uchronić przed nimi swoją firmę?
„Jak nie drzwiami to oknem” — tym mottem zdaje się kierować coraz więcej cyberprzestępców i niestety mają w tym sporo racji. Wystarczy, że w miejsce „drzwi” podstawimy zabezpieczenia systemowe, a „okna” — pracowników. Dziś porozmawiamy o socjotechnikach, za pomocą...
Co robić, kiedy padniemy ofiarą ataku informatycznego? Metody postępowania.
Zazwyczaj mówiąc o bezpieczeństwie systemów, odnosimy się do stosowania metod zapobiegawczych, wdrażania strategii kontroli procesów bezpieczeństwa lub bezpośrednich metod uderzeniowych. Niestety, życie bywa brutalne i zdarza się, że mimo podjęcia wymaganych kroków...
Mobilne bezpieczeństwo w środowisku biznesowym: rozwój i zabezpieczenie BYOD
W ostatnich latach trend przynoszenia własnych urządzeń do pracy, czyli BYOD (z ang. „Bring Your Own Device”), stał się zjawiskiem na tyle powszechnym w naszych sieciach, że nikogo nie dziwi używanie prywatnego smartfonu do sprawdzania służbowego maila, aktualizowania...
Pizza Day – socjotechnika czai się wszędzie
8 pudełek pizzy z 30% rabatem i darmowy gadżet do komputera. Hakerzy podszywając się pod dostawców pizzy, przeprowadzili skuteczny atak socjotechniczny na warszawski oddział znanej, międzynarodowej korporacji. W ciągu kilku minut zhakowali system informatyczny,...
Program Zarządzania Podatnościami VMP (Vulnerability Management Program) – zarządzanie przedsiębiorstwem w procesie bezpieczeństwa IT
Czym jest VMP W poniższym artykule omówiony zostanie temat bardzo istotny dla poprawnego, a zatem bezpiecznego funkcjonowania procesów informatycznych wewnątrz organizacji. Program Zarządzania Podatnościami (ang. Vulnerability Management Program - VMP), czyli...