Menu dostępności

Akronimy Bezpieczeństwa

Mamy świadomość, że czytelnicy Kapitana Hack’a to osoby posiadające sporą wiedzę o bezpieczeństwie. Nasza najnowsza kampania nie ma na celu edukacji, ale uporządkowanie wiedzy o systemach i projektach jakie funkcjonują w większych organizacjach w obszarze, który nas wszystkich interesuje.

Pisząc te posty zastanawialiśmy się niejednokrotnie, czy nie opisujemy oczywistych dla wszystkich tematów z drugiej jednak strony mamy sygnały biegnące do nas z portali piszących o „bezpieczeństwie”, które uważają, że antywirus i firewall jest super zabezpieczeniem. Otóż drodzy przyjaciele, na brzegówce bezpieczeństwo w organizacjach się zaczyna, ale nigdy nie kończy. Takie głosy to trochę tak jak pryszczaty chłopczyk z trzeciej A w przybrudzonym budyniem ze szkolnej stołówki sweterku, próbujący udowadniać piskliwym głosikiem przed mutacją, że przeczytał pierwszą część „Krzyżaków” i wie wszystko o literaturze. Trochę tak jakby ten sam chłopczyk zwiedził z rodzicami Wawel w Krakowie i pomyślał, że może wypowiadać opinie o Renesansie, albo samodzielnie utkać arras. Trochę tak jakby wmawiał, że to, że zmoczył się w nocy to tak naprawdę była podróż nad jezioro.

Rzeczywistości nie oszukasz, świat bezpieczeństwa korporacyjnego to morze projektów czasami o dużym stopniu skomplikowania, a pokora wobec wielości dróg, podejść do projektów jest jedyna słuszną postawą.

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 2). Kogo dotyczy ustawa?

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 2). Kogo dotyczy ustawa?

Pojawienie się nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w krajowym porządku prawnym. Na Kapitanie Hacku podejmujemy tema...
Czym dokładnie jest SSO – korzyści i wady

Czym dokładnie jest SSO – korzyści i wady

Single Sign-on (SSO) to technologia, która łączy kilka różnych procesów logowania w aplikacjach. Dzięki niej użytkownik musi tylko raz wprowadzić swoje dane uwierzytelniające (nazwę użytkownika, hasło itp....
DORA puka do drzwi. Co trzeba wiedzieć na temat Rozporządzenia o Operacyjnej Odporności Cyfrowej?

DORA puka do drzwi. Co trzeba wiedzieć na temat Rozporządzenia o Operacyjnej Odporności Cyfrowej?

Dzisiaj postaramy się omówić, jaki wpływ na organizacje w całej Unii Europejskiej będzie miało wejście w życie Rozporządzenia o Operacyjnej Odporności Cyfrowej (ang. Digital Operational Resilience Act, w skr...
Co to jest SOAR?

Co to jest SOAR?

SOAR – czyli system do orkiestracji, automatyzacji i reagowania na zagrożenia. Jest to rozwiązanie programowe, które umożliwia zespołom ds. bezpieczeństwa integrację i koordynację oddzielnych narzędzi...
Co w cyberbezpieczeństwie oznacza taktyka LoTS oraz jak hakerzy z grup APT wykorzystują ją do dostarczania szkodliwego oprogramowania

Co w cyberbezpieczeństwie oznacza taktyka LoTS oraz jak hakerzy z grup APT wykorzystują ją do dostarczania szkodliwego oprogramowania

W dzisiejszym artykule przybliżymy Wam nowy termin w cybersecurity – LoTS. Na przykładzie GitHuba opiszemy też metody działania cyberprzestępców. Co to jest LoTS? LoTS ma związek z opisywanym przez na...
OSINT – tajniki szpiegostwa w XXI wieku

OSINT – tajniki szpiegostwa w XXI wieku

Mówi się, że w Internecie nic nie ginie… Czy to prawda? OSINT, czyli tak zwany Biały wywiad, to nic innego jak pozyskiwanie informacji z otwartych źródeł (z ang. open-source intelligence). Polega na wyszu...
Co to jest ASM?

Co to jest ASM?

W tym artykule zajmiemy się terminem Attack Surface Management (ASM), który na język polski tłumaczymy jako zarządzanie powierzchnią ataku. Istnieje też inne rozwinięcie skrótu ASM w ITSec, a mianowic...
Co to jest NDR?

Co to jest NDR?

Gartner definiuje systemy NDR (ang. Network Detection & Response) jako „techniki nieoparte na sygnaturach (na przykład uczenie maszynowe lub inne techniki analityczne) do wykrywania podejrzanego ru...
Co to jest XDR?

Co to jest XDR?

Zgodnie z analizą Gartner Extended Detection and Response (XDR) to „oparte na SaaS, specyficzne dla dostawcy narzędzie do wykrywania zagrożeń bezpieczeństwa i reagowania na incydenty, które natywnie integru...
Co to jest IDS?

Co to jest IDS?

Wczesne wykrycie zagrożenia w sieci informatycznej jest kluczową sprawą, jeśli chodzi o ewentualne szkody i łagodzenie skutków ataku. Można pomyśleć, że szybkość wykrycia ataku jest składową całej polityk...