redakcja
Strona www:
Profil:
Opublikowane artykuły:
Są takie obszary bezpieczeństwa, gdzie problemy obrońców są jednocześnie paliwem dla napastników. Kiedy wy martwicie się, jak opanować zdalne dostępy do systemów i hasła administratorów, przestępcy wykorzystują ten chaos. Jak zmienić tę sytuację?… Czytaj dalej
Jeszcze nie tak dawno temu, aby zadbać o bezpieczeństwo informatyczne firmy, wystarczyło odpowiednio zabezpieczyć komputery oraz sieć w siedzibie przedsiębiorstwa. Dziś, gdy dane są w chmurze, wyzwania są inne – i większe.… Czytaj dalej
Czy można nie płacić okupu? Można, a nawet trzeba. Władze gminy Aleksandrów, doświadczonej atakiem ransomware, dzielą się swoimi doświadczeniami i radzą innym samorządowcom, jak się chronić przed podobnymi sytuacjami.… Czytaj dalej
Temat Pegasusa jest niezwykle obszerny. Dzisiaj zaprosiliśmy eksperta ekosystemu Apple, Wojciecha Regułę z firmy SecuRing, by odpowiedział na pytania dotyczące obecności i wykrywania Pegasusa na iPhone’ach. Oddajemy zatem głos fachowcowi.… Czytaj dalej
Pora na trzecią już aplikację firmy Meta (dawniej Facebook) i tym razem będzie to komunikator WhatsApp. Jak bardzo możemy mu ufać, jeśli chodzi o nasze prywatne wiadomości, które wysyłamy do znajomych? Dowiecie się z tego artykułu.… Czytaj dalej
Mówiliśmy już o Facebooku, mówiliśmy o Twitterze. Teraz pora na serwis, który szczyci się bardziej wizualną twórczością, czyli na Instagram. Z tego artykułu dowiecie się, jak zabezpieczyć przechowywane w nim dane i ochronić swoją prywatność.… Czytaj dalej
„Kto normalny w cyber pracuje za państwowe pieniądze” – to popularne w środowisku pytanie może (choć nie musi) wkrótce przejść do lamusa. Projekt ustawy o dodatkach już jest – pytanie, czy zostanie przegłosowany i jak zostanie w praktyce wdrożony.… Czytaj dalej
Informacja to potężne narzędzie, które nie powinno być łatwo oddawane w ręce ludzi, których prawdziwych intencji nie znamy i być może nigdy nie poznamy. W jaki sposób zabezpieczyć te dane w jednym z popularnych mediów społecznościowych, dowiecie się z tego artykułu.… Czytaj dalej
Od paru lat regularnie serwujemy wam świetne webinary, sponsorowane przez Aruba Cloud. Po wakacyjnej przerwie czas na kontynuację tradycji – tym razem z nową ścieżką tematyczną i nowym prowadzącym, który zabierze was w świat pentestów.… Czytaj dalej
Oczywiście liczymy na to, że nie boicie się pytać, zdajemy sobie też sprawę, że całkiem możliwe, że o błędach SSRF można napisać jeszcze więcej – ale postaraliśmy się je opisać wystarczająco wyczerpująco dla większości czytelników. Zapraszamy do lektury.… Czytaj dalej
Wiele popularnych problemów użytkowników rozwiązują proste serwisy online. Konwersja dokumentu między formatami? OCR? Wydobycie lub wyczyszczenie metadanych? Zmiana rozmiaru obrazka? Proszę bardzo, jest do tego strona. Czy to bezpieczne?… Czytaj dalej
Jak bezpiecznie połączyć ze sobą wiele systemów i rozwiązań znajdujących się w różnych środowiskach, tworzonych przez różne podmioty w różnych technologiach? Odpowiedzią na to może być rozwiązanie IBM Cloud Pak for Integration.… Czytaj dalej
Sprostowanie do artykułu „Kto zarejestrował domenę, przez którą przechodzi ruch użytkowników Usecrypt Messengera„, nadesłane przez Kamila Kaczyńskiego, publikowane zgodnie z art. 31a Prawa prasowego.… Czytaj dalej
Sprostowanie do artykułu „Kto zarejestrował domenę, przez którą przechodzi ruch użytkowników Usecrypt Messengera„, nadesłane przez Michała Gleta, publikowane zgodnie z art. 31a Prawa prasowego.… Czytaj dalej
A zapowiadał się taki spokojny dzień… Jeszcze 2 minuty temu kalendarz Mateusza był prawie idealny – dwa zoomy po godzinie każdy, spotkanie działowe i konsultacje jakiegoś dziwnego pomysłu działu marketingu. Miało być naprawdę miło.… Czytaj dalej
Kto nigdy nie przeklinał jakości hotelowego Wi-Fi, niech pierwszy rzuci pakietem. Choć celem wakacji z reguły powinien być wypoczynek, to czy można wypocząć bez szybkiej sieci? A szybkość to nie wszystko. Gdzie bezpieczeństwo usługi?… Czytaj dalej
Jak wyglądają prawdziwe negocjacje z przestępcami, gdy w grę wchodzą miliony? Ile dają rabatu za szybką płatność i jak wyglądają modele ratalne? To wszystko w nowej prezentacji Adama, już wkrótce na darmowej konferencji Security Days.… Czytaj dalej
Od kilku lat nie brakuje na rynku ofert studiów podyplomowych z obszaru cyberbezpieczeństwa. Jak wybrać te, w które warto zainwestować swój czas i pieniądze? Naszym polecanym sposobem jest sprawdzenie listy wykładowców.… Czytaj dalej
Konferencja MAY AI HELP YOU? to trzy dni i kilkanaście krótkich, treściwych prezentacji pokazujących, jak najnowsze osiągnięcia technologiczne mogą wspierać działanie zespołów IT w firmach różnych sektorów.… Czytaj dalej
Tylko do końca poniedziałku można zgłaszać chęć otrzymania darmowego wykładu Adama – do wyboru spośród 31 tematów. Są wykłady o otwieraniu e-maili i załączników, pracy zdalnej, bezpiecznych hasłach czy atakach przez fałszywe faktury.… Czytaj dalej
Jeśli pracujesz w firmie zatrudniającej przynajmniej 100 osób, możecie dostać wybrany wykład Adama całkiem za darmo, do wykorzystania wewnątrz swojej organizacji. Do tego bez żadnych ukrytych haczyków – ot tak, po prostu.… Czytaj dalej
Administratorzy systemów IT mieli niemało stresu i pracy przez ostatnie miesiące. Jak sprawdzić, czy wszystko zostało dobrze przygotowane i skonfigurowane? Co jeszcze zabezpieczyć? Odpowiedzi znajdziecie w cyklu ciekawych filmów.… Czytaj dalej
Na pewno słyszeliście o wszystkich etapach skutecznego ataku i jego wykrycia – rzadko jednak można zobaczyć spójną historię, poprowadzoną przez wszystkie ważne fazy takiego wydarzenia. Oto okazja, by zobaczyć, jak robią to eksperci.… Czytaj dalej
Sporo was pracuje z domu od wielu tygodni. Dodatkowo część z was odpowiada za to, by cała reszta mogła bezpiecznie funkcjonować w tym nowym świecie. Dla jednych i dla drugich mamy trochę porad i wskazówek, jak żyć i nie zwariować.… Czytaj dalej
Kopia bezpieczeństwa systemu operacyjnego kojarzy się nam raczej z czymś statycznym. Zrobić, przechować, odzyskać. Technologia jednak poszła do przodu i dzisiaj możliwości są dużo większe. Jakie – zobaczcie sami.… Czytaj dalej