utworzone przez Eugeniusz Wypior | 8 czerwca 2023 | Blog, Najnowszy post
Eugene Wypior Źródła zagrożeń, Podatności i Incydenty – część 2 Podatności i warunki predysponujące Ustawienia bezpieczeństwa muszą zapewniać jasną identyfikację systemów, do których mają zastosowanie. Systemy te mogą się znacznie różnić pod względem wielkości,...
utworzone przez Eugeniusz Wypior | 5 czerwca 2023 | Blog, Najnowszy post
Eugene Wypiór VOLT TYPHOON – ‘Living off-the-Land’ – Taktyki, Techniki i Procedury 23. maja CISA, wraz z innymi agencjami ds. bezpieczeństwa cybernetycznego wydały wspólne ostrzeżenie dotyczące cyberbezpieczeństwa, aby zwrócić uwagę na niedawno odkryty...
utworzone przez Eugeniusz Wypior | 31 maja 2023 | Blog, Najnowszy post
Eugene Wypiór Źródła zagrożeń, Podatności i Incydenty – część 1 Do opisania wzajemnie powiązanych koncepcji zagrożenia, źródła zagrożenia, zdarzenia zagrożenia i incydentu używa się kilku terminów. Zagrożeniem jest jakakolwiek okoliczność lub zdarzenie, które...
utworzone przez Eugeniusz Wypior | 29 maja 2023 | Blog, Najnowszy post
Eugene Wypiór Wpływ konfliktu między Rosją a Ukrainą na ekosystem cyberprzestępczości Konflikt między Rosją a Ukrainą, który rozpoczął się w 2014 roku, ma głęboki wpływ na różne aspekty społeczeństwa. Jednym z obszarów istotnie dotkniętych tymi zmianami jest globalny...
utworzone przez Eugeniusz Wypior | 25 maja 2023 | Blog, Najnowszy post
Eugene Wypiór Zastosowanie ‘Defense in Depth’ w Rozproszonych Systemach Sterowania Zastosowanie strategii ‘Defense in Depth’ jest wysoce korzystne w środowiskach technologii operacyjnych (Operational Technology, OT), ponieważ umożliwia skupienie się na zabezpieczaniu...