redakcja

Strona www:

Profil:

Opublikowane artykuły:

Kilka przykrych słów o systemie Radio-Stop i sabotażu kolei w Szczecinie

Kilka przykrych słów o systemie Radio-Stop i sabotażu kolei w Szczecinie

Od niedzieli krajowe i zagraniczne media wałkują temat „ataku na polską infrastrukturę krytyczną” w postaci nieautoryzowanego zatrzymywania pociągów. Temat sygnału Radio-Stop jest dość ciekawy – przyjrzyjmy się mu zatem bliżej.… Czytaj dalej

Dlaczego warto, by system klasy PAM zastąpił w firmie managery haseł

Dlaczego warto, by system klasy PAM zastąpił w firmie managery haseł

Mimo wielu wysiłków ludzkości nadal używamy wszędzie haseł. Nawet najnowsze wdrożenia technologii passwordless pomagają nam zastąpić zaledwie mały procent posiadanych poświadczeń. Jak zatem ułatwić sobie firmowe życie z setkami haseł?… Czytaj dalej

Zarządzaj dostępem zdalnym z darmowym narzędziem Fudo One

Zarządzaj dostępem zdalnym z darmowym narzędziem Fudo One

Zarządzasz wieloma systemami i chcesz uprościć do nich dostęp? Chcesz skrócić proces dodawania nowego użytkownika do systemu? Dajesz dostęp do serwerów freelancerom i podwykonawcom, ale chcesz rejestrować ich działania?… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o bezpieczeństwo i prywatność na Discordzie

Podstawy Bezpieczeństwa: Jak zadbać o bezpieczeństwo i prywatność na Discordzie

W obliczu niepewnej przyszłości Twittera wielu poszukuje zamienników pozwalających rozwijać ich społeczności i Discord jest jednym z kandydatów. Nim jednak przerzucimy się na nowy serwis, powinniśmy wiedzieć, jak odpowiednio go zabezpieczyć.… Czytaj dalej

Oh My H@ck 2022 – konkurs o wejściówkę i ostatnia okazja na tańszy bilet

Oh My H@ck 2022 – konkurs o wejściówkę i ostatnia okazja na tańszy bilet

Wielkie święto bezpieczeństwa zbliża się dużymi krokami. Już trzeciego grudnia w Warszawie odbędzie się współorganizowana przez nas konferencja Oh My H@ck, a do czwartku 24 listopada bilety można nabyć w lepszej cenie.… Czytaj dalej

Wykradzione ciasteczka, skuteczne ataki na 2FA – nowe problemy bezpieczeństwa i jak sobie z nimi radzić

Wykradzione ciasteczka, skuteczne ataki na 2FA – nowe problemy bezpieczeństwa i jak sobie z nimi radzić

Ostatnie miesiące dobitnie pokazały, że wiele nowoczesnych mechanizmów bezpieczeństwa, uznawanych do tej pory za skuteczne, okazuje się zawodzić wobec kreatywności przestępców. Jak radzić sobie z nowymi kategoriami ataków?… Czytaj dalej

Zapraszamy na konferencję CyberSafe with EXATEL już 20 października

Zapraszamy na konferencję CyberSafe with EXATEL już 20 października

Jeśli przez ostatnie lata brakowało wam okazji do branżowych spotkań towarzyskich, to mamy dla was dobrą wiadomość. Już wkrótce będzie ku temu dobra okazja, a do tego będzie można posłuchać o interesujących technologiach bezpieczeństwa.… Czytaj dalej

AMA z Adamami o występowaniu na konferencjach dzisiaj w Rozmowie Kontrolowanej

AMA z Adamami o występowaniu na konferencjach dzisiaj w Rozmowie Kontrolowanej

Jak zrobić prezentacje, które podobają się słuchaczom? Jak znaleźć ciekawy temat? Jak go pokazać? Gdzie go pokazać? Jak ćwiczyć przed występem? Czym się inspirować? Obaj Adamowie chętnie odpowiedzą na wszystkie wasze konferencyjne pytania.… Czytaj dalej

Jest okazja, by zagrać w grę – i to cyber, a do tego strategiczną

Jest okazja, by zagrać w grę – i to cyber, a do tego strategiczną

Jak naciągnąć budżetową kołderkę na wszystkie ryzyka cyber naraz? Jak ustalić priorytety wydatków, aby najlepiej przygotować się na niespodziewane ataki? To trudne pytania, dlatego warto odpowiedzi przećwiczyć „na sucho” – a do tego wygrać nagrody.… Czytaj dalej

Zarządzanie uprawnieniami, hasłami i zdalny dostęp spędzają ci sen z powiek?

Zarządzanie uprawnieniami, hasłami i zdalny dostęp spędzają ci sen z powiek?

Są takie obszary bezpieczeństwa, gdzie problemy obrońców są jednocześnie paliwem dla napastników. Kiedy wy martwicie się, jak opanować zdalne dostępy do systemów i hasła administratorów, przestępcy wykorzystują ten chaos. Jak zmienić tę sytuację?… Czytaj dalej

Nawet najlepszy administrator nie poradzi sobie bez odpowiednich narzędzi

Nawet najlepszy administrator nie poradzi sobie bez odpowiednich narzędzi

Jeszcze nie tak dawno temu, aby zadbać o bezpieczeństwo informatyczne firmy, wystarczyło odpowiednio zabezpieczyć komputery oraz sieć w siedzibie przedsiębiorstwa. Dziś, gdy dane są w chmurze, wyzwania są inne – i większe.… Czytaj dalej

Cyber-ratownicy pomagają gminie, która padła ofiarą ataku ransomware

Cyber-ratownicy pomagają gminie, która padła ofiarą ataku ransomware

Czy można nie płacić okupu? Można, a nawet trzeba. Władze gminy Aleksandrów, doświadczonej atakiem ransomware, dzielą się swoimi doświadczeniami i radzą innym samorządowcom, jak się chronić przed podobnymi sytuacjami.… Czytaj dalej

Jak wykryć Pegasusa na iPhonie i inne ciekawe pytania od użytkowników telefonów Apple

Jak wykryć Pegasusa na iPhonie i inne ciekawe pytania od użytkowników telefonów Apple

Temat Pegasusa jest niezwykle obszerny. Dzisiaj zaprosiliśmy eksperta ekosystemu Apple, Wojciecha Regułę z firmy SecuRing, by odpowiedział na pytania dotyczące obecności i wykrywania Pegasusa na iPhone’ach. Oddajemy zatem głos fachowcowi.… Czytaj dalej

Podstawy Bezpieczeństwa: WhatsApp – jak zadbać o bezpieczeństwo i prywatność

Podstawy Bezpieczeństwa: WhatsApp – jak zadbać o bezpieczeństwo i prywatność

Pora na trzecią już aplikację firmy Meta (dawniej Facebook) i tym razem będzie to komunikator WhatsApp. Jak bardzo możemy mu ufać, jeśli chodzi o nasze prywatne wiadomości, które wysyłamy do znajomych? Dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Instagramie

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Instagramie

Mówiliśmy już o Facebooku, mówiliśmy o Twitterze. Teraz pora na serwis, który szczyci się bardziej wizualną twórczością, czyli na Instagram. Z tego artykułu dowiecie się, jak zabezpieczyć przechowywane w nim dane i ochronić swoją prywatność.… Czytaj dalej

Rewolucja – nawet 30 000 PLN brutto dodatku miesięcznie dla cyberbezpieczników w budżetówce

Rewolucja – nawet 30 000 PLN brutto dodatku miesięcznie dla cyberbezpieczników w budżetówce

„Kto normalny w cyber pracuje za państwowe pieniądze” – to popularne w środowisku pytanie może (choć nie musi) wkrótce przejść do lamusa. Projekt ustawy o dodatkach już jest – pytanie, czy zostanie przegłosowany i jak zostanie w praktyce wdrożony.… Czytaj dalej

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Twitterze

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Twitterze

Informacja to potężne narzędzie, które nie powinno być łatwo oddawane w ręce ludzi, których prawdziwych intencji nie znamy i być może nigdy nie poznamy. W jaki sposób zabezpieczyć te dane w jednym z popularnych mediów społecznościowych, dowiecie się z tego artykułu.… Czytaj dalej

Zapraszamy na nowy cykl webinarów z Aruba Cloud – tym razem wokół pentestów

Zapraszamy na nowy cykl webinarów z Aruba Cloud – tym razem wokół pentestów

Od paru lat regularnie serwujemy wam świetne webinary, sponsorowane przez Aruba Cloud. Po wakacyjnej przerwie czas na kontynuację tradycji – tym razem z nową ścieżką tematyczną i nowym prowadzącym, który zabierze was w świat pentestów.… Czytaj dalej

Wszystko, co chcieliście wiedzieć o błędach SSRF, ale baliście się zapytać

Wszystko, co chcieliście wiedzieć o błędach SSRF, ale baliście się zapytać

Oczywiście liczymy na to, że nie boicie się pytać, zdajemy sobie też sprawę, że całkiem możliwe, że o błędach SSRF można napisać jeszcze więcej – ale postaraliśmy się je opisać wystarczająco wyczerpująco dla większości czytelników. Zapraszamy do lektury.… Czytaj dalej

Bezpieczna podróż do chmury z McAfee MVISION Cloud

Bezpieczna podróż do chmury z McAfee MVISION Cloud

Wiele popularnych problemów użytkowników rozwiązują proste serwisy online. Konwersja dokumentu między formatami? OCR? Wydobycie lub wyczyszczenie metadanych? Zmiana rozmiaru obrazka? Proszę bardzo, jest do tego strona. Czy to bezpieczne?… Czytaj dalej

IBM Cloud Pak 4 Integration – bezpieczne tworzenie integracji między rozproszonymi systemami

IBM Cloud Pak 4 Integration – bezpieczne tworzenie integracji między rozproszonymi systemami

Jak bezpiecznie połączyć ze sobą wiele systemów i rozwiązań znajdujących się w różnych środowiskach, tworzonych przez różne podmioty w różnych technologiach? Odpowiedzią na to może być rozwiązanie IBM Cloud Pak for Integration.… Czytaj dalej

Sprostowanie

Sprostowanie

Sprostowanie do artykułu „Kto zarejestrował domenę, przez którą przechodzi ruch użytkowników Usecrypt Messengera„, nadesłane przez Kamila Kaczyńskiego, publikowane zgodnie z art. 31a Prawa prasowego.… Czytaj dalej

Sprostowanie

Sprostowanie

Sprostowanie do artykułu „Kto zarejestrował domenę, przez którą przechodzi ruch użytkowników Usecrypt Messengera„, nadesłane przez Michała Gleta, publikowane zgodnie z art. 31a Prawa prasowego.… Czytaj dalej

Włamanie, wyciek i szantaż – czyli śledztwo w korpoświecie

Włamanie, wyciek i szantaż – czyli śledztwo w korpoświecie

A zapowiadał się taki spokojny dzień… Jeszcze 2 minuty temu kalendarz Mateusza był prawie idealny – dwa zoomy po godzinie każdy, spotkanie działowe i konsultacje jakiegoś dziwnego pomysłu działu marketingu. Miało być naprawdę miło.… Czytaj dalej

Chcecie mieć szybką i bezpieczną sieć w hotelu?

Chcecie mieć szybką i bezpieczną sieć w hotelu?

Kto nigdy nie przeklinał jakości hotelowego Wi-Fi, niech pierwszy rzuci pakietem. Choć celem wakacji z reguły powinien być wypoczynek, to czy można wypocząć bez szybkiej sieci? A szybkość to nie wszystko. Gdzie bezpieczeństwo usługi?… Czytaj dalej