Kampania: Akronimy Bezpieczeństwa
Mamy świadomość, że czytelnicy Kapitana Hack’a to osoby posiadające sporą wiedzę o bezpieczeństwie. Nasza najnowsza kampania nie ma na celu edukacji, ale uporządkowanie wiedzy o systemach i projektach jakie funkcjonują w większych organizacjach w obszarze, który nas wszystkich interesuje.
Pisząc te posty zastanawialiśmy się niejednokrotnie, czy nie opisujemy oczywistych dla wszystkich tematów z drugiej jednak strony mamy sygnały biegnące do nas z portali piszących o „bezpieczeństwie”, które uważają, że antywirus i firewall jest super zabezpieczeniem. Otóż drodzy przyjaciele, na brzegówce bezpieczeństwo w organizacjach się zaczyna, ale nigdy nie kończy. Takie głosy to trochę tak jak pryszczaty chłopczyk z trzeciej A w przybrudzonym budyniem ze szkolnej stołówki sweterku, próbujący udowadniać piskliwym głosikiem przed mutacją, że przeczytał pierwszą część „Krzyżaków” i wie wszystko o literaturze. Trochę tak jakby ten sam chłopczyk zwiedził z rodzicami Wawel w Krakowie i pomyślał, że może wypowiadać opinie o Renesansie, albo samodzielnie utkać arras. Trochę tak jakby wmawiał, że to, że zmoczył się w nocy to tak naprawdę była podróż nad jezioro.
Rzeczywistości nie oszukasz, świat bezpieczeństwa korporacyjnego to morze projektów czasami o dużym stopniu skomplikowania, a pokora wobec wielości dróg, podejść do projektów jest jedyna słuszną postawą.
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 2). Kogo dotyczy ustawa?
Pojawienie się nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w krajowym … Czytaj dalej
Czym dokładnie jest SSO – korzyści i wady
Single Sign-on (SSO) to technologia, która łączy kilka różnych procesów logowania w aplikacjach. Dzięki niej użytkownik musi tylko raz wprowadzić … Czytaj dalej
DORA puka do drzwi. Co trzeba wiedzieć na temat Rozporządzenia o Operacyjnej Odporności Cyfrowej?
Dzisiaj postaramy się omówić, jaki wpływ na organizacje w całej Unii Europejskiej będzie miało wejście w życie Rozporządzenia o Operacyjnej … Czytaj dalej
Co to jest SOAR?
SOAR – czyli system do orkiestracji, automatyzacji i reagowania na zagrożenia. Jest to rozwiązanie programowe, które umożliwia zespołom ds. bezpieczeństwa … Czytaj dalej
Co w cyberbezpieczeństwie oznacza taktyka LoTS oraz jak hakerzy z grup APT wykorzystują ją do dostarczania szkodliwego oprogramowania
W dzisiejszym artykule przybliżymy Wam nowy termin w cybersecurity – LoTS. Na przykładzie GitHuba opiszemy też metody działania cyberprzestępców. Co … Czytaj dalej
OSINT – tajniki szpiegostwa w XXI wieku
Mówi się, że w Internecie nic nie ginie… Czy to prawda? OSINT, czyli tak zwany Biały wywiad, to nic innego … Czytaj dalej
Co to jest ASM?
W tym artykule zajmiemy się terminem Attack Surface Management (ASM), który na język polski tłumaczymy jako zarządzanie powierzchnią ataku. Istnieje … Czytaj dalej
Co to jest NDR?
Gartner definiuje systemy NDR (ang. Network Detection & Response) jako „techniki nieoparte na sygnaturach (na przykład uczenie maszynowe lub inne … Czytaj dalej
Co to jest XDR?
Zgodnie z analizą Gartner Extended Detection and Response (XDR) to „oparte na SaaS, specyficzne dla dostawcy narzędzie do wykrywania zagrożeń … Czytaj dalej
Co to jest IDS?
Wczesne wykrycie zagrożenia w sieci informatycznej jest kluczową sprawą, jeśli chodzi o ewentualne szkody i łagodzenie skutków ataku. Można pomyśleć, … Czytaj dalej