redakcja

Strona www:

Profil:

Opublikowane artykuły:

Bezpieczna migracja do chmury – streszczenie i podsumowanie webinarów

Bezpieczna migracja do chmury – streszczenie i podsumowanie webinarów

Czy i jak przenieść się do chmury? Odpowiadaliśmy na to pytanie przez cały rok 2018 w artykułach i webinarach. Czas na streszczenie i podsumowanie całego cyklu. Jest okazja w godzinę poznać odpowiedzi na najważniejsze pytania i zadać swoje.… Czytaj dalej

Zapraszamy na nasz webinar o zarządzaniu relacjami z dostawcami chmury

Zapraszamy na nasz webinar o zarządzaniu relacjami z dostawcami chmury

Czas na kolejną część naszej serii “Jak bezpiecznie przenieść się do chmury” – we wtorek i środę porozmawiamy, na co zwrócić uwagę przy wyborze dostawcy takich usług. Nasz ekspert zaprezentuje też kilka pomocnych narzędzi do jego oceny.… Czytaj dalej

Praca czeka na człowieka, ciekawa firma zaprasza

Praca czeka na człowieka, ciekawa firma zaprasza

Rzadko znajdujecie u nas ogłoszenia rekrutacyjne, ale jeśli już je zamieszczamy, to dlatego, że są ciekawe. Wiemy, kto będzie dowodził tym zespołem i jesteśmy przekonani, że to będzie bardzo ciekawa praca.… Czytaj dalej

Zapraszamy na nasz webinar o zarządzaniu cyklem bezpieczeństwa danych w chmurze

Zapraszamy na nasz webinar o zarządzaniu cyklem bezpieczeństwa danych w chmurze

Czas na kolejną część naszej serii “Jak bezpiecznie przenieść się do chmury” – już dziś wieczorem i jutro w południe porozmawiamy o zarządzaniu cyklem życia bezpieczeństwa danych. Omówimy związane z tym wyzwania i pokażemy najlepsze praktyki.… Czytaj dalej

Już wkrótce druga edycja konferencji Cyber Academy

Już wkrótce druga edycja konferencji Cyber Academy

Dwie sceny i dwa zakresy tematyczne: cyberbezpieczeństwo i sztuczna inteligencja – to już 17 października w Warszawie na II konferencji Cyber Academy. Wydarzenie jest bezpłatne, a jego głównym celem jest edukacja, wystarczy rejestracja. … Czytaj dalej

SIEM dla praktyków. Ruszają warsztaty EXATEL InTech Day

SIEM dla praktyków. Ruszają warsztaty EXATEL InTech Day

4 października rusza pierwszy warsztat z nowego cyklu EXATEL InTech Day. Temat? Systemy klasy SIEM i ich możliwości. Znacie formułę Capture the Flag? Będzie się działo, w dodatku całkiem za darmo – wystarczy zarezerwować miejsce!… Czytaj dalej

CONFidence London – czas na eksport świetnej konferencji

CONFidence London – czas na eksport świetnej konferencji

Właśnie w Londynie już 4 października 2018 odbędzie się kolejna edycja CONFidence. Dlaczego tam? Sprawdźmy razem, jak można zadbać o cyberbezpieczeństwo w światowym centrum finansowym. Rejestrować się można już dziś, ze zniżką dla Z3S! … Czytaj dalej

Relacja uczestnika konferencji DEF CON 26 – inne spojrzenie

Relacja uczestnika konferencji DEF CON 26 – inne spojrzenie

W Las Vegas temperatura przekraczała 40 stopni Celsjusza. Nie przeszkadzało to jednak zbyt mocno uczestnikom kolejnej, 26 już, konferencji DEF CON – opowiada Wojtek, który zdecydował się podzielić swoimi wrażeniami z tego wydarzenia.… Czytaj dalej

Relacja z pierwszej ręki uczestnika konferencji DEF CON 26

Relacja z pierwszej ręki uczestnika konferencji DEF CON 26

Sierpień i Las Vegas to tradycyjnie czas dwóch ogromnych konferencji bezpieczeństwa – Black Hat USA oraz DEF CON. To tam badacze z całego świata prezentują najczęściej swoje najnowsze odkrycia. Zapraszamy Was do lektury relacji z tegorocznego DEF CON-u.… Czytaj dalej

Penetration Tester Accelerator Program – hakuj z Sekurakiem

Penetration Tester Accelerator Program – hakuj z Sekurakiem

Są takie umiejętności, których trudno nauczyć się w najlepszej nawet szkole, a najlepszym sposobem zdobywania wiedzy jest wykonywanie pracy w otoczeniu fachowców. Takim zawodem jest pentester – a fachowców znajdziecie w Sekuraku/Securitum.… Czytaj dalej

Analiza zmasowanego ataku złośliwego oprogramowania na konta Polaków

Analiza zmasowanego ataku złośliwego oprogramowania na konta Polaków

Od kilku dni do skrzynek Polaków trafia ogromna fala złośliwego oprogramowania. Wiele jest adresów nadawców, wiele rodzajów fałszywych wiadomości, lecz każda niesie jeden i ten sam ładunek – bankowego konia trojańskiego DanaBot.… Czytaj dalej

Deanonimizacja głosu na przykładzie zeznań świadków w komisji ds. Amber Gold

Deanonimizacja głosu na przykładzie zeznań świadków w komisji ds. Amber Gold

Jako krótkofalowiec czasem zajmuję się analizą dźwięków. Zwykle jest to na potrzeby łączności radiowej, ale wyrabia to swoistą czujność na zagadnienia związane z dźwiękiem, która przydaje się w niecodziennych okolicznościach.… Czytaj dalej

Darmowe deszyfrowanie ransomware Thomasa, czy też $ git revert thomas

Darmowe deszyfrowanie ransomware Thomasa, czy też $ git revert thomas

Mamy dobrą wiadomość dla ofiar ransomware Vortex/Flotera/Polski Ransomware – zespół CERT Polska własnie udostępnił narzędzie pozwalające na odszyfrowanie plików w przynajmniej części przypadków.… Czytaj dalej

Cały dzień świetnych wykładów o bezpieczeństwie – całkowicie za darmo

Cały dzień świetnych wykładów o bezpieczeństwie – całkowicie za darmo

Mamy dla Was najlepszą imprezę roku :) W ramach Warszawskich Dni Informatyki organizujemy ścieżkę „IT Security by Zaufana Trzecia Strona”, a na niej same perełki – najlepsze tematy, najlepsi wykładowcy. Gratis.… Czytaj dalej

Dlaczego rsyncd jest zły i powinniście już dawno przestać z niego korzystać

Dlaczego rsyncd jest zły i powinniście już dawno przestać z niego korzystać

W naszej serii poradników dla administratorów najczęściej opowiadamy o tym, jak rozwiązać jakiś problem lub skonfigurować usługę związaną z bezpieczeństwem. Tym razem jednak opowiemy Wam, czego zdecydowanie NIE robić.… Czytaj dalej

Zapraszamy na drugą edycję technicznej konferencji Security PWNing

Zapraszamy na drugą edycję technicznej konferencji Security PWNing

Chcecie wybrać się na techniczną konferencję na najlepszym poziomie bez prezentacji marketingowych? Dobra okazja ku temu pojawi się ponownie w tym roku wraz z drugim wydaniem konferencji Security PWNing.… Czytaj dalej

aruba