redakcja
Strona www:
Profil:
Opublikowane artykuły:
Od niedzieli krajowe i zagraniczne media wałkują temat „ataku na polską infrastrukturę krytyczną” w postaci nieautoryzowanego zatrzymywania pociągów. Temat sygnału Radio-Stop jest dość ciekawy – przyjrzyjmy się mu zatem bliżej.… Czytaj dalej
Mimo wielu wysiłków ludzkości nadal używamy wszędzie haseł. Nawet najnowsze wdrożenia technologii passwordless pomagają nam zastąpić zaledwie mały procent posiadanych poświadczeń. Jak zatem ułatwić sobie firmowe życie z setkami haseł?… Czytaj dalej
Zarządzasz wieloma systemami i chcesz uprościć do nich dostęp? Chcesz skrócić proces dodawania nowego użytkownika do systemu? Dajesz dostęp do serwerów freelancerom i podwykonawcom, ale chcesz rejestrować ich działania?… Czytaj dalej
W obliczu niepewnej przyszłości Twittera wielu poszukuje zamienników pozwalających rozwijać ich społeczności i Discord jest jednym z kandydatów. Nim jednak przerzucimy się na nowy serwis, powinniśmy wiedzieć, jak odpowiednio go zabezpieczyć.… Czytaj dalej
Wielkie święto bezpieczeństwa zbliża się dużymi krokami. Już trzeciego grudnia w Warszawie odbędzie się współorganizowana przez nas konferencja Oh My H@ck, a do czwartku 24 listopada bilety można nabyć w lepszej cenie.… Czytaj dalej
Ostatnie miesiące dobitnie pokazały, że wiele nowoczesnych mechanizmów bezpieczeństwa, uznawanych do tej pory za skuteczne, okazuje się zawodzić wobec kreatywności przestępców. Jak radzić sobie z nowymi kategoriami ataków?… Czytaj dalej
Jeśli przez ostatnie lata brakowało wam okazji do branżowych spotkań towarzyskich, to mamy dla was dobrą wiadomość. Już wkrótce będzie ku temu dobra okazja, a do tego będzie można posłuchać o interesujących technologiach bezpieczeństwa.… Czytaj dalej
Jak zrobić prezentacje, które podobają się słuchaczom? Jak znaleźć ciekawy temat? Jak go pokazać? Gdzie go pokazać? Jak ćwiczyć przed występem? Czym się inspirować? Obaj Adamowie chętnie odpowiedzą na wszystkie wasze konferencyjne pytania.… Czytaj dalej
Jak naciągnąć budżetową kołderkę na wszystkie ryzyka cyber naraz? Jak ustalić priorytety wydatków, aby najlepiej przygotować się na niespodziewane ataki? To trudne pytania, dlatego warto odpowiedzi przećwiczyć „na sucho” – a do tego wygrać nagrody.… Czytaj dalej
Są takie obszary bezpieczeństwa, gdzie problemy obrońców są jednocześnie paliwem dla napastników. Kiedy wy martwicie się, jak opanować zdalne dostępy do systemów i hasła administratorów, przestępcy wykorzystują ten chaos. Jak zmienić tę sytuację?… Czytaj dalej
Jeszcze nie tak dawno temu, aby zadbać o bezpieczeństwo informatyczne firmy, wystarczyło odpowiednio zabezpieczyć komputery oraz sieć w siedzibie przedsiębiorstwa. Dziś, gdy dane są w chmurze, wyzwania są inne – i większe.… Czytaj dalej
Czy można nie płacić okupu? Można, a nawet trzeba. Władze gminy Aleksandrów, doświadczonej atakiem ransomware, dzielą się swoimi doświadczeniami i radzą innym samorządowcom, jak się chronić przed podobnymi sytuacjami.… Czytaj dalej
Temat Pegasusa jest niezwykle obszerny. Dzisiaj zaprosiliśmy eksperta ekosystemu Apple, Wojciecha Regułę z firmy SecuRing, by odpowiedział na pytania dotyczące obecności i wykrywania Pegasusa na iPhone’ach. Oddajemy zatem głos fachowcowi.… Czytaj dalej
Pora na trzecią już aplikację firmy Meta (dawniej Facebook) i tym razem będzie to komunikator WhatsApp. Jak bardzo możemy mu ufać, jeśli chodzi o nasze prywatne wiadomości, które wysyłamy do znajomych? Dowiecie się z tego artykułu.… Czytaj dalej
Mówiliśmy już o Facebooku, mówiliśmy o Twitterze. Teraz pora na serwis, który szczyci się bardziej wizualną twórczością, czyli na Instagram. Z tego artykułu dowiecie się, jak zabezpieczyć przechowywane w nim dane i ochronić swoją prywatność.… Czytaj dalej
„Kto normalny w cyber pracuje za państwowe pieniądze” – to popularne w środowisku pytanie może (choć nie musi) wkrótce przejść do lamusa. Projekt ustawy o dodatkach już jest – pytanie, czy zostanie przegłosowany i jak zostanie w praktyce wdrożony.… Czytaj dalej
Informacja to potężne narzędzie, które nie powinno być łatwo oddawane w ręce ludzi, których prawdziwych intencji nie znamy i być może nigdy nie poznamy. W jaki sposób zabezpieczyć te dane w jednym z popularnych mediów społecznościowych, dowiecie się z tego artykułu.… Czytaj dalej
Od paru lat regularnie serwujemy wam świetne webinary, sponsorowane przez Aruba Cloud. Po wakacyjnej przerwie czas na kontynuację tradycji – tym razem z nową ścieżką tematyczną i nowym prowadzącym, który zabierze was w świat pentestów.… Czytaj dalej
Oczywiście liczymy na to, że nie boicie się pytać, zdajemy sobie też sprawę, że całkiem możliwe, że o błędach SSRF można napisać jeszcze więcej – ale postaraliśmy się je opisać wystarczająco wyczerpująco dla większości czytelników. Zapraszamy do lektury.… Czytaj dalej
Wiele popularnych problemów użytkowników rozwiązują proste serwisy online. Konwersja dokumentu między formatami? OCR? Wydobycie lub wyczyszczenie metadanych? Zmiana rozmiaru obrazka? Proszę bardzo, jest do tego strona. Czy to bezpieczne?… Czytaj dalej
Jak bezpiecznie połączyć ze sobą wiele systemów i rozwiązań znajdujących się w różnych środowiskach, tworzonych przez różne podmioty w różnych technologiach? Odpowiedzią na to może być rozwiązanie IBM Cloud Pak for Integration.… Czytaj dalej
Sprostowanie do artykułu „Kto zarejestrował domenę, przez którą przechodzi ruch użytkowników Usecrypt Messengera„, nadesłane przez Kamila Kaczyńskiego, publikowane zgodnie z art. 31a Prawa prasowego.… Czytaj dalej
Sprostowanie do artykułu „Kto zarejestrował domenę, przez którą przechodzi ruch użytkowników Usecrypt Messengera„, nadesłane przez Michała Gleta, publikowane zgodnie z art. 31a Prawa prasowego.… Czytaj dalej
A zapowiadał się taki spokojny dzień… Jeszcze 2 minuty temu kalendarz Mateusza był prawie idealny – dwa zoomy po godzinie każdy, spotkanie działowe i konsultacje jakiegoś dziwnego pomysłu działu marketingu. Miało być naprawdę miło.… Czytaj dalej
Kto nigdy nie przeklinał jakości hotelowego Wi-Fi, niech pierwszy rzuci pakietem. Choć celem wakacji z reguły powinien być wypoczynek, to czy można wypocząć bez szybkiej sieci? A szybkość to nie wszystko. Gdzie bezpieczeństwo usługi?… Czytaj dalej