Co to jest WAF?

WAF, czyli Web Application Firewall to system bezpieczeństwa przystosowany do ochrony aplikacji internetowych poprzez monitorowanie i filtrowanie ruchu HTTP między…

Czytaj więcej ›

Co to jest Data Governance?

Data governance (zarządzanie danymi) to koncepcja zarządzania danymi, która ma zapewnić organizacji wysokiej jakości informacje w całym cyklu życia danych.…

Czytaj więcej ›

Co to jest PIM? Co to jest PAM? Co to jest PSM? Co to jest zarządzanie kontami uprzywilejowanymi?

Kiedy w czerwcu 2013 roku Edward Joseph Snowden mył stopy w zlewie na lotnisku Szeremietiewo, myślał zapewne o dwóch rzeczach:…

Czytaj więcej ›

Co to jest DAM?

DAM to akronim od angielskiego Database Activity Monitoring. Są to klasy narzędzi i technologii służące do monitorowania i analizowania aktywności…

Czytaj więcej ›

Co to jest HIPS?

Złośliwe oprogramowanie ma dziś tak dużo odmian i rodzajów, że powszechnie uważa się, że rozwiązania oparte na sygnaturach nie są…

Czytaj więcej ›

Jak „zabezpieczyć” komputer przed kradzieżą haseł z pamięci?

O problemie związanym z przechowywaniem w pamięci haseł oraz ich hash’y przez system operacyjny Windows pisaliśmy na Kapitanie Hack’u w…

Czytaj więcej ›

Zestawienie tygodniowe 18 – 24 czerwca

Wzrosła liczba nieautoryzowanych transakcji płatniczych Rzecznik Finansowy na swoich stronach opublikował analizę dotyczącą nieautoryzowanych transakcji płatniczych. Główny diagram poniżej. Wynika…

Czytaj więcej ›

Czy antywirus może zagwarantować nam pełne bezpieczeństwo w firmie?

Tytuł prawie jak szekspirowskie: „Być albo nie być”, od którego zaczyna się być może najsłynniejszy w historii literatury monolog „Hamleta”.…

Czytaj więcej ›

Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer

Czy jest coś bardziej wszechobecnego w świecie komputerów osobistych niż pamięć USB? Naszym zdaniem nie. Chodź nie wszędzie znajdziemy popularny…

Czytaj więcej ›

Jak cyberprzestępcy omijają dzisiejsze systemy zabezpieczeń?

W dzisiejszym artykule prezentujemy ciekawą metodę pozwalającą ominąć specjalistyczne oprogramowanie do bezpieczeństwa w środowisku IT. Pokazujemy, że w dziedzinie cyberbezpieczeństwa…

Czytaj więcej ›

Największe wyzwania Cyberbezpieczeństwa dla Zarządów

Brzmi to może jak truizm, ale nowe technologie szybko ewoluują, być może jeszcze szybciej ewoluują cyber-zagrożenia oraz techniki, które stosują…

Czytaj więcej ›

Zestawienie tygodniowe 11-17 czerwca

Wpadka LOT-u! Tym razem nie chodzi o spóźnienie samolotu, ale o poważniejszą wpadkę. Rzuciły się na nią wszystkie media, każde…

Czytaj więcej ›

CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

W artykule tutaj pisaliśmy o tym, jakie zagrożenia czyhają na nas wewnątrz firmy. Do rozwinięcia powyższego artykułu zainspirował nas pewien…

Czytaj więcej ›

Jak walka Microsoft ze słynnym hackerem SandboxEscaper zamieniła się w ponury „Dzień Świstaka”

Tytuł opublikowanego wczoraj artykułu na blogu firmy Sophos jest wiernym odzwierciedleniem sytuacji jaka się obecnie toczy między gigantem, firmą Microsoft,…

Czytaj więcej ›

Przejęcie kontroli nad komputerem przy użyciu protokołu DNS

W dzisiejszym artykule pokażemy jak za pomocą protokołu DNS (ang. Domain Name System) i specjalnego narzędzia napisanego w języku Python…

Czytaj więcej ›
Podziel się z innymi tym artykułem!