Posty

Co to jest WAF?
WAF, czyli Web Application Firewall to system bezpieczeństwa przystosowany do ochrony aplikacji internetowych poprzez monitorowanie i filtrowanie ruchu HTTP między…
Czytaj więcej ›

Co to jest Data Governance?
Data governance (zarządzanie danymi) to koncepcja zarządzania danymi, która ma zapewnić organizacji wysokiej jakości informacje w całym cyklu życia danych.…
Czytaj więcej ›

Co to jest PIM? Co to jest PAM? Co to jest PSM? Co to jest zarządzanie kontami uprzywilejowanymi?
Kiedy w czerwcu 2013 roku Edward Joseph Snowden mył stopy w zlewie na lotnisku Szeremietiewo, myślał zapewne o dwóch rzeczach:…
Czytaj więcej ›

Co to jest DAM?
DAM to akronim od angielskiego Database Activity Monitoring. Są to klasy narzędzi i technologii służące do monitorowania i analizowania aktywności…
Czytaj więcej ›

Co to jest HIPS?
Złośliwe oprogramowanie ma dziś tak dużo odmian i rodzajów, że powszechnie uważa się, że rozwiązania oparte na sygnaturach nie są…
Czytaj więcej ›

Jak „zabezpieczyć” komputer przed kradzieżą haseł z pamięci?
O problemie związanym z przechowywaniem w pamięci haseł oraz ich hash’y przez system operacyjny Windows pisaliśmy na Kapitanie Hack’u w…
Czytaj więcej ›

Zestawienie tygodniowe 18 – 24 czerwca
Wzrosła liczba nieautoryzowanych transakcji płatniczych Rzecznik Finansowy na swoich stronach opublikował analizę dotyczącą nieautoryzowanych transakcji płatniczych. Główny diagram poniżej. Wynika…
Czytaj więcej ›

Czy antywirus może zagwarantować nam pełne bezpieczeństwo w firmie?
Tytuł prawie jak szekspirowskie: „Być albo nie być”, od którego zaczyna się być może najsłynniejszy w historii literatury monolog „Hamleta”.…
Czytaj więcej ›

Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer
Czy jest coś bardziej wszechobecnego w świecie komputerów osobistych niż pamięć USB? Naszym zdaniem nie. Chodź nie wszędzie znajdziemy popularny…
Czytaj więcej ›

Jak cyberprzestępcy omijają dzisiejsze systemy zabezpieczeń?
W dzisiejszym artykule prezentujemy ciekawą metodę pozwalającą ominąć specjalistyczne oprogramowanie do bezpieczeństwa w środowisku IT. Pokazujemy, że w dziedzinie cyberbezpieczeństwa…
Czytaj więcej ›

Największe wyzwania Cyberbezpieczeństwa dla Zarządów
Brzmi to może jak truizm, ale nowe technologie szybko ewoluują, być może jeszcze szybciej ewoluują cyber-zagrożenia oraz techniki, które stosują…
Czytaj więcej ›

Zestawienie tygodniowe 11-17 czerwca
Wpadka LOT-u! Tym razem nie chodzi o spóźnienie samolotu, ale o poważniejszą wpadkę. Rzuciły się na nią wszystkie media, każde…
Czytaj więcej ›

CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?
W artykule tutaj pisaliśmy o tym, jakie zagrożenia czyhają na nas wewnątrz firmy. Do rozwinięcia powyższego artykułu zainspirował nas pewien…
Czytaj więcej ›

Jak walka Microsoft ze słynnym hackerem SandboxEscaper zamieniła się w ponury „Dzień Świstaka”
Tytuł opublikowanego wczoraj artykułu na blogu firmy Sophos jest wiernym odzwierciedleniem sytuacji jaka się obecnie toczy między gigantem, firmą Microsoft,…
Czytaj więcej ›

Przejęcie kontroli nad komputerem przy użyciu protokołu DNS
W dzisiejszym artykule pokażemy jak za pomocą protokołu DNS (ang. Domain Name System) i specjalnego narzędzia napisanego w języku Python…
Czytaj więcej ›