Menu dostępności

Czego nauczyliśmy się chroniąc Gmail?

Tak nazywa się ciekawy artykuł na:

https://www.elie.net/bloga

Tony atramentu albo mniej metaforycznie, miliony liter w „wordzie” poświęcono na opowieści jak istotna jest ochrona Poczty dla każdej organizacji. Maile to repozytorium często wrażliwej informacji. I nie sposób się z tym nie zgodzić.

Interesujące jest jak podchodzą do tego najwięksi np. Elie Bursztein, lider zespołu Google ds. Zwalczania nadużyć, który wymyśla sposoby ochrony użytkowników przed cyber-przestępczością i zagrożeniami internetowymi.

W jego blogu znajdziemy między innymi artykuł o tworzeniu architektury bezpieczeństwa dla Gmaila.

https://www.elie.net/blog/security/in-depth-analysis-of-the-lessons-we-learned-while-protecting-gmail-users

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...