Bezpieczeństwo IT - metody ochrony, Główna

Podglądanie przez kamerę w laptopie. Fakty i mity

Czas czytania: 5 minHakerzy i kamery internetowe Badając kwestię tego, czy można nas podglądać przez kamerę w laptopie można doznać pewnego rodzaju konfuzji. Z każdej strony krzyczą do nas nagłówki o hakerach, wyciekach nagich zdjęć a nawet wielodniowych obserwacjach użytkowników. Można dojść do przekonania, że ten proceder jest niemal powszechny a kamera do laptopa to jeden z najmniej mądrych pomysłów. Z drugiej strony, kiedy ostatni raz widzieliśmy komputer bez wbudowanej kamery? Może to sami producenci sprzętu wpędzają nas w kłopoty? Czy lobby […]


Główna, Ochrona danych osobowych, RODO

Automatyzacja standardów zgodności przy użyciu platformy Vendict

Czas czytania: 6 minW tym artykule kontynuujemy temat automatyzacji standardów zgodności przy pomocy oprogramowania działającego w oparciu o sztuczną inteligencję (AI) oraz uczenie maszynowe (Machine Learning). Tym razem omówimy ten temat, przedstawiając narzędzie od firmy Vendict i postaramy się odpowiedzieć na pytanie – co w tym wszystkim robią formularze Excel? Jeśli chcecie się dowiedzieć, czytajcie dalej 😉 Nikt nie kocha zgodności Jeśli ktoś słyszał, że jakaś firma uwielbia przygotowania do wdrożenia norm, niech podniesie rękę do góry. Raczej nie ma szans […]


Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych

Jak zabezpieczyć i zaszyfrować dane? Efektywna ochrona danych

Czas czytania: 6 minRyzykowny pracownik a RODO Social media i zakupy online to popularne usługi. Zła wiadomość dla pracodawców jest taka, że także w pracy. Do użytkowania firmowego sprzętu do prywatnych celów przyznaje się aż 2/3 pracowników. Z czego większość z nich właśnie ochoczo korzysta z ww. usług. Podczas gdy pracodawca instaluje oprogramowanie chroniące dane, firewalle i wymusza na pracownikach dwuetapowe uwierzytelnianie, ci ostatni dość niefrasobliwym zachowaniem narażają poufne informacje firmy. Co wobec tego robić? Czy skuteczna ochrona danych jest w ogóle możliwa? […]

Anonimowość w sieci, Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Jak działa spoofing?

Czas czytania: 6 minWiesz jak działa spoofing? W dzisiejszym artykule wyjaśniamy jak działa spoofing telefonu. Dowiecie się jak to działa od technicznej strony i dlaczego spoofing jest bardzo prostym zabiegiem, który może wykonać właściwie każdy. Jak powstał spoofing? Wszystko zaczęło się w połowie lat 90-tych, kiedy w Stanach Zjednoczonych wprowadzono system identyfikacji abonenta. Szybko wykorzystali go telemarketerzy, którzy zauważyli, że klienci chętniej odbierają lokalne połączenia. Zaczęli więc manipulować numerami, korzystając z luk w systemie PSTN (Public Switched Telephone […]

Główna, Ochrona danych osobowych, RODO

Czym jest automatyzacja zgodności przy pomocy platformy Vanta

Czas czytania: 6 minZgodność z normami, np. ISO 27001, HIPAA, PCI DSS, RODO (GDPR) czy SOC 2 sprawia, że firma zwiększa bezpieczeństwo danych, wymyka się konkurencji, zyskuje wiarygodność w oczach klientów i staje się zaufanym partnerem biznesowym. Co prawda, zanim organizacja będzie cieszyła się z tych benefitów, w pierwszej kolejności musi dobrze zrozumieć przepisy, dokonać autorefleksji na temat swojej infrastruktury IT, stworzyć listę zakupów odpowiedniego oprogramowania oraz wdrożyć właściwe polityki bezpieczeństwa. Opisany w skrócie proces może wydawać się skomplikowany, […]

Bezpieczeństwo IT - metody ochrony, Główna, Multi-Factor Authentication, Poradnik bezpieczeństwa IT, Uncategorized

Autentykacja i autoryzacja: kluczowe różnice i zastosowania

Czas czytania: 4 minZrozumienie podstawowych pojęć – czym jest autentykacja Pojęcie autentykacji dotyczy procesu weryfikacji tożsamości użytkownika lub systemu. Proces polega na potwierdzeniu, czy osoba próbująca uzyskać dostęp jest faktycznie tą osobą, za którą się podaje. Autentykacja mówi o tym, kim jesteś. To proces weryfikacji tożsamości. W trakcie autentykacji wykorzystywane są różnorodne metody – hasła, kody PIN, biometria, czyli np. skanowanie odcisków palca lub rozpoznawanie twarzy. Autentykacja i autoryzacja to dwa komplementarne rozwiązania. Czym jest autoryzacja? Metody […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT, Uncategorized

Jak samemu przeprowadzić audyt cyberbezpieczeństwa?

Czas czytania: 6 minAudyt bezpieczeństwa jako analiza ryzyka Czy analizę ryzyka można porównać z badaniami lekarskimi? Oczywiście, że można. Dla każdego powinno być oczywistym, że analiza ryzyka nie może być działaniem jednorazowym. Fakt ten jest niezależny od tego, czego analiza konkretnie dotyczy. Skąd porównanie do badań lekarskich? Bo to, że dziś twoje wyniki są znakomite, poziom cholesterolu w normie a zastawki serca domykają się idealnie nie oznacza, że takich samych rezultatów możesz oczekiwać za pół roku. A już na pewno nie za pięć lat. Nie żyjemy […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT, RODO, Uncategorized

Ocena bezpieczeństwa cybernetycznego z SecurityScorecard

Czas czytania: 5 minCo obejmuje ryzyko cybernetyczne? Analiza ryzyka i ocena bezpieczeństwa cybernetycznego Rosnąca złożoność infrastruktury indukuje zapotrzebowanie na kompleksowe, a jednocześnie czytelne narzędzia do oceny stanu bezpieczeństwa cybernetycznego organizacji. Zadanie wykonania audytu przedsiębiorstwa czy organizacji w tym zakresie można powierzyć jednostce zewnętrznej. Nie zawsze jest to rozwiązanie optymalne, ponieważ poziom bezpieczeństwa cybernetycznego jest bardzo zmienny w czasie. Wystarczy niewielka zmiana w samej infrastrukturze IT a czasem nawet pojawienie się nowego dostawcy, aby poziom mógł spaść […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Czym jest Hydra i jak jej używać? Testowanie bezpieczeństwa panelu logowania

Czas czytania: 5 minDzisiejszy artykuł poświęcony jest oprogramowaniu Hydra, która zasługuje na szczególną uwagę. To wszechstronne narzędzie służące do przeprowadzania ataków typu brute force, czyli “logowania się na siłę”. Hydra jest bardzo uniwersalna – możemy jej używać od logowania do serwerów po aplikacje webowe. Przyjrzyjmy się, jak działa i jak można wykorzystać jej potencjał. Czym jest Hydra? Zacznijmy od paru słów teorii. Hydra (a właściwie “THC Hydra”) to narzędzie stworzone przez grupę The Hackers Choice (THC), które […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Jak stworzyć słownik w Crunch w Kali Linux? | Pentesting

Czas czytania: 5 minW tym artykule dowiecie się, jak stworzyć słownik w Crunch w Kali Linux. Jeśli kiedykolwiek znaleźliście się w sytuacji, w której potrzebowaliście stworzyć słownik haseł to Crunch jest prawidłowym tropem. W dzisiejszym artykule pokaże Wam jedno z łatwiejszych narzędzi do generowania listy haseł w Kali Linux (i nie tylko) do ataków typu dictionary attack i brute force .  Jak zwykle przypominam, że materiał jest edukacyjny, a narzędzia takie jak Crunch służą do etycznego hakowania. Nie zachęcam do wykorzystywania tych metod do hakowania […]