redakcja

Strona www:

Profil:

Opublikowane artykuły:

Oh My H@ck 2022 – konkurs o wejściówkę i ostatnia okazja na tańszy bilet

Oh My [email protected] 2022 – konkurs o wejściówkę i ostatnia okazja na tańszy bilet

Wielkie święto bezpieczeństwa zbliża się dużymi krokami. Już trzeciego grudnia w Warszawie odbędzie się współorganizowana przez nas konferencja Oh My [email protected], a do czwartku 24 listopada bilety można nabyć w lepszej cenie.… Czytaj dalej

Wykradzione ciasteczka, skuteczne ataki na 2FA – nowe problemy bezpieczeństwa i jak sobie z nimi radzić

Wykradzione ciasteczka, skuteczne ataki na 2FA – nowe problemy bezpieczeństwa i jak sobie z nimi radzić

Ostatnie miesiące dobitnie pokazały, że wiele nowoczesnych mechanizmów bezpieczeństwa, uznawanych do tej pory za skuteczne, okazuje się zawodzić wobec kreatywności przestępców. Jak radzić sobie z nowymi kategoriami ataków?… Czytaj dalej

Zapraszamy na konferencję CyberSafe with EXATEL już 20 października

Zapraszamy na konferencję CyberSafe with EXATEL już 20 października

Jeśli przez ostatnie lata brakowało wam okazji do branżowych spotkań towarzyskich, to mamy dla was dobrą wiadomość. Już wkrótce będzie ku temu dobra okazja, a do tego będzie można posłuchać o interesujących technologiach bezpieczeństwa.… Czytaj dalej

AMA z Adamami o występowaniu na konferencjach dzisiaj w Rozmowie Kontrolowanej

AMA z Adamami o występowaniu na konferencjach dzisiaj w Rozmowie Kontrolowanej

Jak zrobić prezentacje, które podobają się słuchaczom? Jak znaleźć ciekawy temat? Jak go pokazać? Gdzie go pokazać? Jak ćwiczyć przed występem? Czym się inspirować? Obaj Adamowie chętnie odpowiedzą na wszystkie wasze konferencyjne pytania.… Czytaj dalej

Jest okazja, by zagrać w grę – i to cyber, a do tego strategiczną

Jest okazja, by zagrać w grę – i to cyber, a do tego strategiczną

Jak naciągnąć budżetową kołderkę na wszystkie ryzyka cyber naraz? Jak ustalić priorytety wydatków, aby najlepiej przygotować się na niespodziewane ataki? To trudne pytania, dlatego warto odpowiedzi przećwiczyć „na sucho” – a do tego wygrać nagrody.… Czytaj dalej

Zarządzanie uprawnieniami, hasłami i zdalny dostęp spędzają ci sen z powiek?

Zarządzanie uprawnieniami, hasłami i zdalny dostęp spędzają ci sen z powiek?

Są takie obszary bezpieczeństwa, gdzie problemy obrońców są jednocześnie paliwem dla napastników. Kiedy wy martwicie się, jak opanować zdalne dostępy do systemów i hasła administratorów, przestępcy wykorzystują ten chaos. Jak zmienić tę sytuację?… Czytaj dalej

Nawet najlepszy administrator nie poradzi sobie bez odpowiednich narzędzi

Nawet najlepszy administrator nie poradzi sobie bez odpowiednich narzędzi

Jeszcze nie tak dawno temu, aby zadbać o bezpieczeństwo informatyczne firmy, wystarczyło odpowiednio zabezpieczyć komputery oraz sieć w siedzibie przedsiębiorstwa. Dziś, gdy dane są w chmurze, wyzwania są inne – i większe.… Czytaj dalej

Cyber-ratownicy pomagają gminie, która padła ofiarą ataku ransomware

Cyber-ratownicy pomagają gminie, która padła ofiarą ataku ransomware

Czy można nie płacić okupu? Można, a nawet trzeba. Władze gminy Aleksandrów, doświadczonej atakiem ransomware, dzielą się swoimi doświadczeniami i radzą innym samorządowcom, jak się chronić przed podobnymi sytuacjami.… Czytaj dalej

Jak wykryć Pegasusa na iPhonie i inne ciekawe pytania od użytkowników telefonów Apple

Jak wykryć Pegasusa na iPhonie i inne ciekawe pytania od użytkowników telefonów Apple

Temat Pegasusa jest niezwykle obszerny. Dzisiaj zaprosiliśmy eksperta ekosystemu Apple, Wojciecha Regułę z firmy SecuRing, by odpowiedział na pytania dotyczące obecności i wykrywania Pegasusa na iPhone’ach. Oddajemy zatem głos fachowcowi.… Czytaj dalej

Podstawy Bezpieczeństwa: WhatsApp – jak zadbać o bezpieczeństwo i prywatność

Podstawy Bezpieczeństwa: WhatsApp – jak zadbać o bezpieczeństwo i prywatność

Pora na trzecią już aplikację firmy Meta (dawniej Facebook) i tym razem będzie to komunikator WhatsApp. Jak bardzo możemy mu ufać, jeśli chodzi o nasze prywatne wiadomości, które wysyłamy do znajomych? Dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Instagramie

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Instagramie

Mówiliśmy już o Facebooku, mówiliśmy o Twitterze. Teraz pora na serwis, który szczyci się bardziej wizualną twórczością, czyli na Instagram. Z tego artykułu dowiecie się, jak zabezpieczyć przechowywane w nim dane i ochronić swoją prywatność.… Czytaj dalej

Rewolucja – nawet 30 000 PLN brutto dodatku miesięcznie dla cyberbezpieczników w budżetówce

Rewolucja – nawet 30 000 PLN brutto dodatku miesięcznie dla cyberbezpieczników w budżetówce

„Kto normalny w cyber pracuje za państwowe pieniądze” – to popularne w środowisku pytanie może (choć nie musi) wkrótce przejść do lamusa. Projekt ustawy o dodatkach już jest – pytanie, czy zostanie przegłosowany i jak zostanie w praktyce wdrożony.… Czytaj dalej

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Twitterze

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Twitterze

Informacja to potężne narzędzie, które nie powinno być łatwo oddawane w ręce ludzi, których prawdziwych intencji nie znamy i być może nigdy nie poznamy. W jaki sposób zabezpieczyć te dane w jednym z popularnych mediów społecznościowych, dowiecie się z tego artykułu.… Czytaj dalej

Zapraszamy na nowy cykl webinarów z Aruba Cloud – tym razem wokół pentestów

Zapraszamy na nowy cykl webinarów z Aruba Cloud – tym razem wokół pentestów

Od paru lat regularnie serwujemy wam świetne webinary, sponsorowane przez Aruba Cloud. Po wakacyjnej przerwie czas na kontynuację tradycji – tym razem z nową ścieżką tematyczną i nowym prowadzącym, który zabierze was w świat pentestów.… Czytaj dalej

Wszystko, co chcieliście wiedzieć o błędach SSRF, ale baliście się zapytać

Wszystko, co chcieliście wiedzieć o błędach SSRF, ale baliście się zapytać

Oczywiście liczymy na to, że nie boicie się pytać, zdajemy sobie też sprawę, że całkiem możliwe, że o błędach SSRF można napisać jeszcze więcej – ale postaraliśmy się je opisać wystarczająco wyczerpująco dla większości czytelników. Zapraszamy do lektury.… Czytaj dalej

Bezpieczna podróż do chmury z McAfee MVISION Cloud

Bezpieczna podróż do chmury z McAfee MVISION Cloud

Wiele popularnych problemów użytkowników rozwiązują proste serwisy online. Konwersja dokumentu między formatami? OCR? Wydobycie lub wyczyszczenie metadanych? Zmiana rozmiaru obrazka? Proszę bardzo, jest do tego strona. Czy to bezpieczne?… Czytaj dalej

IBM Cloud Pak 4 Integration – bezpieczne tworzenie integracji między rozproszonymi systemami

IBM Cloud Pak 4 Integration – bezpieczne tworzenie integracji między rozproszonymi systemami

Jak bezpiecznie połączyć ze sobą wiele systemów i rozwiązań znajdujących się w różnych środowiskach, tworzonych przez różne podmioty w różnych technologiach? Odpowiedzią na to może być rozwiązanie IBM Cloud Pak for Integration.… Czytaj dalej

Sprostowanie

Sprostowanie

Sprostowanie do artykułu „Kto zarejestrował domenę, przez którą przechodzi ruch użytkowników Usecrypt Messengera„, nadesłane przez Kamila Kaczyńskiego, publikowane zgodnie z art. 31a Prawa prasowego.… Czytaj dalej

Sprostowanie

Sprostowanie

Sprostowanie do artykułu „Kto zarejestrował domenę, przez którą przechodzi ruch użytkowników Usecrypt Messengera„, nadesłane przez Michała Gleta, publikowane zgodnie z art. 31a Prawa prasowego.… Czytaj dalej

Włamanie, wyciek i szantaż – czyli śledztwo w korpoświecie

Włamanie, wyciek i szantaż – czyli śledztwo w korpoświecie

A zapowiadał się taki spokojny dzień… Jeszcze 2 minuty temu kalendarz Mateusza był prawie idealny – dwa zoomy po godzinie każdy, spotkanie działowe i konsultacje jakiegoś dziwnego pomysłu działu marketingu. Miało być naprawdę miło.… Czytaj dalej

Chcecie mieć szybką i bezpieczną sieć w hotelu?

Chcecie mieć szybką i bezpieczną sieć w hotelu?

Kto nigdy nie przeklinał jakości hotelowego Wi-Fi, niech pierwszy rzuci pakietem. Choć celem wakacji z reguły powinien być wypoczynek, to czy można wypocząć bez szybkiej sieci? A szybkość to nie wszystko. Gdzie bezpieczeństwo usługi?… Czytaj dalej

Ile procent rabatu dają grupy ransomware i czemu nie zawsze da się odzyskać dane

Ile procent rabatu dają grupy ransomware i czemu nie zawsze da się odzyskać dane

Jak wyglądają prawdziwe negocjacje z przestępcami, gdy w grę wchodzą miliony? Ile dają rabatu za szybką płatność i jak wyglądają modele ratalne? To wszystko w nowej prezentacji Adama, już wkrótce na darmowej konferencji Security Days.… Czytaj dalej

Szukasz studiów podyplomowych z cyberbezpieczeństwa? Zajrzyj na ALK

Szukasz studiów podyplomowych z cyberbezpieczeństwa? Zajrzyj na ALK

Od kilku lat nie brakuje na rynku ofert studiów podyplomowych z obszaru cyberbezpieczeństwa. Jak wybrać te, w które warto zainwestować swój czas i pieniądze? Naszym polecanym sposobem jest sprawdzenie listy wykładowców.… Czytaj dalej

Zapraszamy na konferencję poświęconą sztucznej inteligencji

Zapraszamy na konferencję poświęconą sztucznej inteligencji

Konferencja MAY AI HELP YOU? to trzy dni i kilkanaście krótkich, treściwych prezentacji pokazujących, jak najnowsze osiągnięcia technologiczne mogą wspierać działanie zespołów IT w firmach różnych sektorów.… Czytaj dalej

Dzisiaj ostatnia szansa – ponad 300 firm już zamówiło darmowy wykład Adama

Dzisiaj ostatnia szansa – ponad 300 firm już zamówiło darmowy wykład Adama

Tylko do końca poniedziałku można zgłaszać chęć otrzymania darmowego wykładu Adama – do wyboru spośród 31 tematów. Są wykłady o otwieraniu e-maili i załączników, pracy zdalnej, bezpiecznych hasłach czy atakach przez fałszywe faktury.… Czytaj dalej