Blog

Blog

Ransomware – Zapobieganie i Łagodzenie – najlepsze praktyki – część 3

Lista sprawdzająca reakcji na ransomware i wyłudzanie danych Jeśli Twoja organizacja padnie ofiarą oprogramowania wymuszającego okup, postępuj zgodnie z zatwierdzonym Planem Reagowania na Incydenty. Zaleca się reagowanie przy użyciu poniższej listy kontrolnej....
Botnet Mirai – największy blackout Internetu

Botnet Mirai – największy blackout Internetu

Wyobraźmy sobie armię zombie, niczym te ze srebrnego ekranu - napierające hordy, które mają jeden cel. To odniesienie do hollywoodzkich produkcji może pomóc zrozumieć rodzaj i skalę zagrożenia jaką jest botnet - armia komputerów i innej elektroniki...

czytaj dalej
Bug bounty dla Seqred

Bug bounty dla Seqred

14 czerwca br. Seqred otrzymał potwierdzenie otrzymania nagrody (bug bounty) za zgłoszenie podatności w firmware jednego z dużych producentów urządzeń sieciowych. Usługę analizy podatności w obszarach automatyki budynkowej, osprzętu sieciowego i...

czytaj dalej
Smart Building – cyberbezpieczeństwo musi być priorytetem

Smart Building – cyberbezpieczeństwo musi być priorytetem

Dzisiejsze budynki to nie tylko beton i szkło. To naszpikowane najnowszymi technologiami obiekty gotowe wspierać działalność biznesową przez 365 dni w roku, 24 godziny na dobę. To inteligentne budynki, w których zaawansowane rozwiązania technologiczne optymalizują ich funkcjonowanie oraz zapewnieniają użytkownikom najwyższy komfort.

czytaj dalej
Secon 2019 – Konferencja Bezpieczeństwa, Seul

Secon 2019 – Konferencja Bezpieczeństwa, Seul

Właśnie wróciłem z SECON 2019 – Międzynarodowej Wystawy i Konferencji Bezpieczeństwa w Seulu – największego tego typu wydarzenia w Azji, doświadczając wizji bezpieczeństwa z azjatyckiej perspektywy. Wystawa podzielona była na wiele sekcji, np....

czytaj dalej
Hasło: hasło – czyli jak atakuje Kuba Rozpruwacz

Hasło: hasło – czyli jak atakuje Kuba Rozpruwacz

…kilka dobrych rad ze szkolenia cyberbezpieczeństwa „SANS Anaheim 2019” Jeśli zastanawialiście się, czy Wasze hasło „ma dużą moc” i jest w stanie przetrwać oblężenie hakerów, na początek warto sprawdzić, czy nie ma go już na liście...

czytaj dalej
Tagowanie pamięci

Tagowanie pamięci

W czwartym kwartale 2018 roku ARM przedstawił nową wersję architektury procesorów pod zbiorczą nazwą ARMv8.5-A. Jedno z wprowadzonych usprawnień to Memory Tagging Extension (MTE): tagowanie pamięci ze wsparciem sprzętowym. Jaki jest cel...

czytaj dalej
Podstawy bezpieczeństwa IT

Podstawy bezpieczeństwa IT

Chciałbym rozpocząć słowami piosenki nagranej wiele lat temu przez Led Zeppelin i śpiewanymi przez Roberta Planta: „… wielu ludzi mówi, niewielu z nich wie …” Czy pamiętacie tę piosenkę? Pochodzi ona z płyty „Dazed and Confused”. Podsumowanie...

czytaj dalej

O naszym blogu

Jako zespół doświadczonych specjalistów chcemy dzielić się naszą wiedzą dotyczącą różnych zagadnień związanych z cyberbezpieczeństwem. Naszym celem jest pomoc w rozwiązywaniu problemów, ale przede wszystkim chcielibyśmy doradzać czytelnikom jak zabezpieczyć się przed cyberatakami.

O naszym blogu

Jako zespół doświadczonych specjalistów chcemy dzielić się naszą wiedzą dotyczącą różnych zagadnień związanych z cyberbezpieczeństwem. Naszym celem jest pomoc w rozwiązywaniu problemów, ale przede wszystkim chcielibyśmy doradzać czytelnikom jak zabezpieczyć się przed cyberatakami.