Menu dostępności

Socjotechnika

Kampania phishingowa Office 365 atakuje konta administratorów

Kampania phishingowa Office 365 atakuje konta administratorów

Udany phishing na konto mailowe pracownika w organizacji może doprowadzić do poważnej infekcji złośliwym oprogramowaniem lub przejęciem konta przez cyberprzestępcę. Jednak oszukanie fałszywym mailem a...
Eksfiltracja danych z komputerów w sieci za pomocą ICMP oraz tunelowania

Eksfiltracja danych z komputerów w sieci za pomocą ICMP oraz tunelowania

W tym artykule dowiesz się, jak za pomocą protokołu ICMP cyberprzestępcy mogą wykonać eksfiltrację danych (wykradanie danych) z komputerów w sieci przez komunikację ICMP-C2 oraz tunelowanie ICMP. Ob...
Bezpieczeństwo usługi DNS. Jak zminimalizować ryzyko ataku?

Bezpieczeństwo usługi DNS. Jak zminimalizować ryzyko ataku?

Domain Name System, czyli System Nazw Domenowych jest jednym z podstawowych założeń i elementów w funkcjonowaniu całego Internetu. Jego rolę można porównać do książki telefonicznej z numerami używanymi...
Co to jest Firewall, Next Generation Firewall i UTM? I jaka jest różnica między nimi?

Co to jest Firewall, Next Generation Firewall i UTM? I jaka jest różnica między nimi?

Na mapie cyberbezpieczeństwa dane i firmowe informacje pozostają najważniejszym punktem. Obecnie standardem, obok antywirusa, jest zastosowanie jakiegoś typu Firewall-a, najczęściej w tzw. modelu nowej...
Co to jest AV?

Co to jest AV?

Odpowiedź na to pytanie powinien dzisiaj znać każdy, kto obcuje z komputerami. Odpowiadając, oprogramowanie potocznie nazywane „antywirem”, to nic innego jak specjalistyczna aplikacja instalowana na stac...
Co to jest SIEM?

Co to jest SIEM?

Termin znany i lubiany w środowisku cyber security. W artykule postaramy się opisać czym jest SIEM, jakie daje korzyści, z jakich elementów się składa oraz w jaki sposób realnie pomaga zapobiegać atakom....
Co to jest WAF?

Co to jest WAF?

WAF, czyli Web Application Firewall to system bezpieczeństwa przystosowany do ochrony aplikacji internetowych poprzez monitorowanie i filtrowanie ruchu HTTP między aplikacją a Internetem. WAF operuje na...
Co to jest Data Governance?

Co to jest Data Governance?

Data governance (zarządzanie danymi) to koncepcja zarządzania danymi, która ma zapewnić organizacji wysokiej jakości informacje w całym cyklu życia danych. Kluczowe obszary zarządzania danymi obejmuj...
Co to jest PIM? Co to jest PAM? Co to jest PSM? Co to jest zarządzanie kontami uprzywilejowanymi?

Co to jest PIM? Co to jest PAM? Co to jest PSM? Co to jest zarządzanie kontami uprzywilejowanymi?

Kiedy w czerwcu 2013 roku Edward Joseph Snowden mył stopy w zlewie na lotnisku Szeremietiewo, myślał zapewne o dwóch rzeczach: zastanawiał się, kiedy wreszcie znajdzie się w Wenezueli i jak bardzo dość m...
Co to jest DAM?

Co to jest DAM?

DAM to akronim od angielskiego Database Activity Monitoring. Są to klasy narzędzi i technologii służące do monitorowania i analizowania aktywności w bazach danych. Zazwyczaj nie polegają na logach natywn...