Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Jak stworzyć słownik w Crunch w Kali Linux? | Pentesting

Czas czytania: 5 minW tym artykule dowiecie się, jak stworzyć słownik w Crunch w Kali Linux. Jeśli kiedykolwiek znaleźliście się w sytuacji, w której potrzebowaliście stworzyć słownik haseł to Crunch jest prawidłowym tropem. W dzisiejszym artykule pokaże Wam jedno z łatwiejszych narzędzi do generowania listy haseł w Kali Linux (i nie tylko) do ataków typu dictionary attack i brute force .  Jak zwykle przypominam, że materiał jest edukacyjny, a narzędzia takie jak Crunch służą do etycznego hakowania. Nie zachęcam do wykorzystywania tych metod do hakowania […]

Bezpieczeństwo IT - metody ochrony, Główna, NetComplex

Integrator IT – Net Complex jako integrator cyberbezpieczeństwa

Czas czytania: 5 minIntegrator rozwiązań cyberbezpieczeństwa: krótki przewodnik po cyberbezpieczeństwie w twojej organizacji W pierwszej kolejności warto wyjaśnić, czym ogólnie zajmują się integratorzy oprogramowania. Historia zaczyna się przed około 30 laty. Szczytem marzeń w firmach był komputer na systemie Windows z pakietem Office. Skok technologiczny spowodował, że mnogość systemów, infrastruktura sieci i pakiety oprogramowania sterującego przyprawiają niejednego człowieka o ból głowy. Gdy wraz z rozwojem firmy pojawia się problem współpracy różnych systemów, do gry wkracza integrator rozwiązań IT lub po prostu integrator […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Stres w pracy administratora IT

Czas czytania: 4 minAdministrator IT zajmuje się zarządzaniem, utrzymaniem i rozwojem infrastruktury, w tym serwerów czy sieci komputerowych. Dba też o systemy operacyjne oparte o środowiska m. in. Linux i Windows. Rozwiązuje awarie i problemy techniczne, analizuje przyczyny tych problemów i zapobiega ich występowaniu w przyszłości. Do obowiązków administratora IT należy także instalacja, konfiguracja i aktualizacja oprogramowania oraz systemów operacyjnych na wszystkich urządzeniach. Również wdraża rozwiązania w celu zwiększenia wydajności, bezpieczeństwa i funkcjonalności.  Wśród nich istnieją także specjalnie wydzielone grupy/zespoły […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, Uncategorized

Szkoła bezpieczna w sieci

Czas czytania: 5 minCzy cyberprzemocy można doświadczyć w szkole podstawowej? Dość trudno w to uwierzyć, ale historia kampanii „Niby wiadomo, kto jest pod drugiej stronie” ma już dwadzieścia lat. Kampania była pierwszą akcją w naszym kraju mającą na celu ochronę dzieci przed zagrożeniami w sieci. A dokładniej, zachęcała do ostrożnego nawiązywania kontaktu w sieci i zachowywania odpowiednich środków ostrożności. Szersza publiczność mogła w państwowych kanałach TV zobaczyć, jak łatwo można manipulować dziećmi. Oglądaliśmy obrazy, na których ewidentnie bardzo dorosły Wojtek chciał […]

Główna, Nowe technologie, SIEM, Unified Threat Management - UTM

MDR vs SOC

Czas czytania: 6 minW artykule skupimy się na porównaniu MDR vs SOC. Wybór odpowiedniej inwestycji, które monitoruje i zarządza zdarzeniami to wyzwanie dla większości przedsiębiorstw. Aktualny rynek oferuje wachlarz narzędzi i sposobów bezpieczeństwa IT do monitorowania sieci i diagnozy alertów. Z naszego doświadczenia obserwujemy dwie ścieżki, które wybierają nasi klienci. Część z nich inwestuje w wewnętrzny zespół bezpieczeństwa Security Operation Center (SOC), a druga grupa korzysta z usług producentów rozwiązań na przykład z MDR. Pamiętajmy, że SOC również może być […]

Cyberzagrożenia, Główna, Uncategorized

Jak złamać hasło pliku ZIP lub PDF używając John The Ripper

Czas czytania: 4 minW dzisiejszym artykule skupimy się na łamaniu haseł używając John the Ripper.  Friendly reminder, że materiał jest wyłącznie edukacyjny, nie zachęcamy do hakowania swoich kolegów i koleżanek  🙂 Co to jest i jak działa John the Ripper? John the Ripper to narzędzie stworzone do łamania haseł, które działa na różnych systemach operacyjnych. Program ten wspiera wiele algorytmów haszujących, w tym popularne metody takie jak MD5, SHA-1, SHA-256 oraz bcrypt. Jego głównym celem jest odkrywanie słabych […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Główna, Poradnik bezpieczeństwa IT

Wdrażanie NIS2 krok po kroku

Czas czytania: 7 minCzym jest dyrektywa NIS2 i jakie są cele dyrektywy? Dyrektywa NIS 2 to następczyni Dyrektywy NIS. Jest jej rozwinięciem, ewolucją opartą o dostrzeżone błędy i potrzebę wzmocnienia cyberbezpieczeństwa. Europejska dyrektywa NIS narzuciła ramy bezpieczeństwa cybernetycznego. Bezpieczeństwo informacji zależy od systemów zarządzania ryzykiem i umiejętności zarządzania incydentami bezpieczeństwa. W związku z tym, cel dyrektywy NIS 2 jest bardzo konkretny. Dyrektywa NIS2 ujednolica w tym zakresie wymogi i zasady we wszystkich państwach członkowskich UE. […]

Bezpieczeństwo IT - metody ochrony, Główna, Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

Jak AI wpływa na MDR?

Czas czytania: 2 minW 2023 r. rynek systemów Managed Detection and Response (MDR) osiągnął wartość 1,56 miliarda dolarów. Na ten moment przewiduje się, że w 2024 r. urośnie jeszcze o 1,89 miliarda dolarów. Wzrost tego rynku może budzić podziw, jednak powody wzmożonego zainteresowania tą usługą już nie napawają optymizmem. Są to głownie rosnąca liczba zagrożeń cybernetycznych oraz brak wykwalifikowanej kadry. Organizacje i firmy przestają sobie same radzić z utrzymaniem bezpieczeństwa, nie są w stanie uzupełnić luk kompetencyjnych lub znaleźć odpowiednich ludzi, […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Przyszłość systemów MDR

Czas czytania: 4 minW niniejszym artykule podejmuję próbę analizy kwestii tego, jak będzie wyglądała przyszłość systemów MDR (Managed Detection and Response). Ta wydaje się być bardzo obiecująca. Sytuacja wynika z rosnącej złożoności zagrożeń cybernetycznych i zwiększonego zapotrzebowania na zaawansowane usługi cyberbezpieczeństwa. Krótko o systemach MDR MDR to wyspecjalizowane usługi łączące technologię, procesy i ludzką wiedzę w celu monitorowania, wykrywania i reagowania na cyberzagrożenia w czasie rzeczywistym. Dostawcy usług MDR zasadniczo zakładają, że naruszenia mogą i będą miały miejsce. […]

Bezpieczeństwo IT - metody ochrony, Główna, Nowe technologie, SIEM, strona, Uncategorized

Czy MDR może zastąpić SIEM?

Czas czytania: 4 min    Przyjrzyjmy się różnicy pomiędzy SIEM-em a MDR-em, czyli Security Information and Event Management (SIEM) oraz Managed Detection and Response (MDR). Czy jedno może zastąpić drugie? Czym różni się SIEM od MDR i jakie są jego główne funkcje? SIEM to technologia łącząca zarządzanie informacjami o bezpieczeństwie (SIM) i zarządzanie zdarzeniami bezpieczeństwa (SEM). Co to znaczy w skrócie? System przechowuje logi (dane zdarzeń ) z różnych źródeł organizacji i pozwala na ich obserwowanie i analizę. SIEM szczególnie dobrze wykrywa […]