Anonimowość w sieci, Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Jak działa spoofing?

Czas czytania: 6 minWiesz jak działa spoofing? W dzisiejszym artykule wyjaśniamy jak działa spoofing telefonu. Dowiecie się jak to działa od technicznej strony i dlaczego spoofing jest bardzo prostym zabiegiem, który może wykonać właściwie każdy. Jak powstał spoofing? Wszystko zaczęło się w połowie lat 90-tych, kiedy w Stanach Zjednoczonych wprowadzono system identyfikacji abonenta. Szybko wykorzystali go telemarketerzy, którzy zauważyli, że klienci chętniej odbierają lokalne połączenia. Zaczęli więc manipulować numerami, korzystając z luk w systemie PSTN (Public Switched Telephone […]


Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Czym jest Hydra i jak jej używać? Testowanie bezpieczeństwa panelu logowania

Czas czytania: 5 minDzisiejszy artykuł poświęcony jest oprogramowaniu Hydra, która zasługuje na szczególną uwagę. To wszechstronne narzędzie służące do przeprowadzania ataków typu brute force, czyli “logowania się na siłę”. Hydra jest bardzo uniwersalna – możemy jej używać od logowania do serwerów po aplikacje webowe. Przyjrzyjmy się, jak działa i jak można wykorzystać jej potencjał. Czym jest Hydra? Zacznijmy od paru słów teorii. Hydra (a właściwie “THC Hydra”) to narzędzie stworzone przez grupę The Hackers Choice (THC), które […]


Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Jak stworzyć słownik w Crunch w Kali Linux? | Pentesting

Czas czytania: 5 minW tym artykule dowiecie się, jak stworzyć słownik w Crunch w Kali Linux. Jeśli kiedykolwiek znaleźliście się w sytuacji, w której potrzebowaliście stworzyć słownik haseł to Crunch jest prawidłowym tropem. W dzisiejszym artykule pokaże Wam jedno z łatwiejszych narzędzi do generowania listy haseł w Kali Linux (i nie tylko) do ataków typu dictionary attack i brute force .  Jak zwykle przypominam, że materiał jest edukacyjny, a narzędzia takie jak Crunch służą do etycznego hakowania. Nie zachęcam do wykorzystywania tych metod do hakowania […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, Uncategorized

Szkoła bezpieczna w sieci

Czas czytania: 5 minCzy cyberprzemocy można doświadczyć w szkole podstawowej? Dość trudno w to uwierzyć, ale historia kampanii „Niby wiadomo, kto jest pod drugiej stronie” ma już dwadzieścia lat. Kampania była pierwszą akcją w naszym kraju mającą na celu ochronę dzieci przed zagrożeniami w sieci. A dokładniej, zachęcała do ostrożnego nawiązywania kontaktu w sieci i zachowywania odpowiednich środków ostrożności. Szersza publiczność mogła w państwowych kanałach TV zobaczyć, jak łatwo można manipulować dziećmi. Oglądaliśmy obrazy, na których ewidentnie bardzo dorosły Wojtek chciał […]

Cyberzagrożenia, Główna, Uncategorized

Jak złamać hasło pliku ZIP lub PDF używając John The Ripper

Czas czytania: 4 minW dzisiejszym artykule skupimy się na łamaniu haseł używając John the Ripper.  Friendly reminder, że materiał jest wyłącznie edukacyjny, nie zachęcamy do hakowania swoich kolegów i koleżanek  🙂 Co to jest i jak działa John the Ripper? John the Ripper to narzędzie stworzone do łamania haseł, które działa na różnych systemach operacyjnych. Program ten wspiera wiele algorytmów haszujących, w tym popularne metody takie jak MD5, SHA-1, SHA-256 oraz bcrypt. Jego głównym celem jest odkrywanie słabych […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna

Debata: Jak obronić biznes przed cyberatakami

Czas czytania: 3 minDzisiaj, tj. 5 czerwca, odbyła się debata zorganizowana przez redakcję magazynu Businessman, której tematem było cyberbezpieczeństwo w biznesie. W spotkaniu uczestniczył nasz CEO, Grzegorz Świrkowski, który podzielił się swoimi spostrzeżeniami i doświadczeniami. Wyzwania i zagrożenia w cyberprzestrzeni W ostatnich latach obserwujemy nasilenie działań cyberprzestępców, którzy stają się coraz bardziej wyrafinowani i skuteczni. Raporty McAfee i CSIS wskazują, że cyberprzestępcy generują roczne przychody rzędu 600 miliardów dolarów.  Stanowi to znaczną część globalnego rynku przestępczego. Wysokie wynagrodzenia programistów tworzących złośliwe […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Rozwiązania bezpieczeństwa IT

Cyberhigiena – przypomnienia kilku podstawowych zasad ochrony

Czas czytania: 2 minW ciągu ostatnich tygodni coraz częściej otrzymujemy informacje o wzmożonych cyberatakach na polską infrastrukturę krytyczną. Celami stają się także agencje prasowe. Przypominamy kilka dobrych praktyk, które wspomogą zachowanie cyberodporności. W obliczu wielu zagrożeń cyfrowych cyberhigiena pomoże podnieść bezpieczeństwo korporacyjne i nie tylko. Czym jest cyberhigiena? Można powiedzieć, że cyberhigiena ma w sobie coś z higieny osobistej. W środowisku cyfrowym jej zadanie polega na chronieniu przed wyciekami i naruszeniami danych oraz infekcjami i włamaniami. Odpowiednie działania pomogą zapobiec […]

Cyberzagrożenia, Główna

Czym jest haktywizm oraz co go odróżnia od cyberprzestępczości?

Czas czytania: 3 minW dzisiejszym ciągle zmieniającym się środowisku cyfrowym często trudno rozróżnić, jakie motywacje kierują haktywistami. W tym artykule opiszemy czym jest haktywizm oraz co go odróżnia od cyberprzestępczości. Czym jest haktywizm? Haktywizm to połączenie terminów „hack” i „aktywizm”, więc to forma cyfrowego aktywizmu. Działania haktywistów nie mają na celu uzyskania korzyści finansowej. Kierują nimi motywacje polityczne, społeczne i religijne. Dążą do ujawnienia oszustów, nadużyć, chciwości korporacyjnej, naruszeń praw człowieka, sprzeciwiają się cenzurze lub zwracają uwagę na inne niesprawiedliwości społeczne. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Czy warto publikować zdjęcia swoich dzieci w Internecie?

Czas czytania: 3 minWielu szczęśliwych rodziców chętnie publikuje zdjęcia swoich pociech w mediach społecznościowych. Jest to wyrazem celebracji osiągnięć, pamiątką z wakacji lub powitaniem nowego członka rodziny na świecie. Nie da się ukryć, stało się to już powszechną praktyką. Na pierwszy rzut oka dzielenie się chwilami z naszego życia rodzinnego wydaje się nieszkodliwe. Istnieje jednak wiele powodów, które przemawiają za tym, że warto zachować ostrożność i zdrowy rozsądek publikując zdjęcia swoich dzieci w Internecie.  Prywatność dzieci i ochrona danych osobowych  Dzieci, […]

Cyberzagrożenia, Główna, Nowe technologie, Poradnik bezpieczeństwa IT

Sztuczna inteligencja (AI) w cyberbezpieczeństwie

Czas czytania: 5 minSztuczna inteligencja to wciąż temat, który budzi skrajne emocje. Można ją uwielbiać lub nienawidzić. Narzędzia napędzane AI niewątpliwie skracają czas wykonywania niektórych zadań, jednak wielu obawia się, że sztuczna inteligencja doprowadzi do zaniku niektórych miejsc pracy. Są też tacy, którzy podpowiadają, aby nauczyć się czerpać z potencjału sztucznej inteligencji, co może doprowadzić do powstania całkiem nowych zawodów. Jest też kilka obszarów, w których AI już dostarcza nowych profesjonalnych i zaskakujących możliwości. Niewątpliwie należy do nich cyberbezpieczeństwo. Czym […]