Wpis Goscinny

Strona www:

Profil:

Opublikowane artykuły:

Dlaczego już dzisiaj powinniście sami sprawdzić, jak działa ChatGPT i Midjourney

Dlaczego już dzisiaj powinniście sami sprawdzić, jak działa ChatGPT i Midjourney

Bezpieczeństwo informacji jest jednym z najważniejszych aspektów, z którym muszą się zmierzyć użytkownicy sieci. Dlatego dzisiaj polecamy zapoznać się z narzędziami takimi jak ChatGPT i Midjourney, które mogą być bardzo pomocne w ochronie Twoich informacji.… Czytaj dalej

Jak jedną prostą sztuczką wyłączyliśmy przestępcom proste złośliwe oprogramowanie

Jak jedną prostą sztuczką wyłączyliśmy przestępcom proste złośliwe oprogramowanie

Co stanie się, gdy na jednym serwerze Discorda pojawi się grupa analityków złośliwego oprogramowania z misją i odrobiną wolnego czasu? Efekty może nie są imponujące, ale przynajmniej artykuł je opisujący nie będzie za długi. Zapraszamy do lektury.… Czytaj dalej

Kiedy nawet dobry EDR nie wystarcza – case study prawie udanego ataku z polskiej firmy

Kiedy nawet dobry EDR nie wystarcza – case study prawie udanego ataku z polskiej firmy

Bronimy dużej firmy. Kupujemy porządnego EDR-a. Instalujemy na stacjach. EDR pracuje, wysyła alerty, gdy znajdzie coś podejrzanego. Alerty analizujemy i reagujemy na te poważne. A włamywacz przychodzi ze swoimi narzędziami i robi swoje.… Czytaj dalej

Chiński przekręt, czyli czy rozmawiałem z chińską AI?

Chiński przekręt, czyli czy rozmawiałem z chińską AI?

Coraz więcej osób zgłasza nam, że odzywają się do nich miłe i często ładne Azjatki, które sugerują chęć nawiązania bliższej relacji. Czym taki „związek” się kończy? Poniżej znajdziecie ciekawy opis historii jednego z naszych Czytelników, który sprawdził to osobiście.… Czytaj dalej

Jak złamano hasła ofiar wycieku danych z KSSiP?

Jak złamano hasła ofiar wycieku danych z KSSiP?

Ponad dwa lata temu opisaliśmy wyciek danych kilkudziesięciu tysięcy pracowników polskiego wymiaru sprawiedliwości. Ujawniona wówczas baza zawierała hasze haseł, które wydawały się nie do złamania. Słowo „wydawały” zostało użyte celowo.… Czytaj dalej

Przygotuj się do naprawdę poważnych ataków – Liga Cyber Twierdzy zaprasza

Przygotuj się do naprawdę poważnych ataków – Liga Cyber Twierdzy zaprasza

Wiecie, przed jakimi dylematami stoją osoby zarządzające działami bezpieczeństwa? Jak wygląda alokacja budżetu, gdy na nic nie starcza w 100%? Jak budować prewencję, gdy nie wiadomo, co nas czeka? Czas się dowiedzieć.… Czytaj dalej

Z historii wojen wywiadów, czyli jak działały martwe skrzynki

Z historii wojen wywiadów, czyli jak działały martwe skrzynki

Dziupla w drzewie, dziura pod kamieniem czy wysuwająca się cegła w starym murze. Celem szpiegów jest nie tylko wykradzenie informacji, ale także uniknięcie wykrycia i złapania. Jednym z narzędzi w tym pomagającym są tzw. martwe skrzynki.… Czytaj dalej

Wykorzystywanie odcisku palca dokumentu w Microsoft Data Loss Prevention

Wykorzystywanie odcisku palca dokumentu w Microsoft Data Loss Prevention

Czy można pogodzić dostępność danych z ich bezpieczeństwem? Z jednej strony użytkownicy, pragnący łatwiejszego dostępu, z drugiej bezpiecznicy, chcący ten dostęp ograniczać. Jak rozwiązać ten konflikt? Pomóc mogą w tym mechanizmy Microsoftu.… Czytaj dalej

Atak Solorigate – co wiemy o jednym z największych cyberataków 2020 r.

Atak Solorigate – co wiemy o jednym z największych cyberataków 2020 r.

Atak Solorigate bez wątpienia na długo zapisze się w pamięci całej branży ze względu na techniki użyte przez napastników oraz ich skuteczność. Przeczytajcie, jakich narzędzi można użyć, by chronić się przed podobnymi atakami w przyszłości.… Czytaj dalej

Walka o prywatność, czyli komu przeszkadza szyfrowanie?

Walka o prywatność, czyli komu przeszkadza szyfrowanie?

Czy szyfrowanie komunikacji, będące gwarancją prywatności, stanowi zagrożenie dla bezpieczeństwa? Dlaczego Unia Europejska rozważa wymuszenie zmian w tym obszarze? Dzisiaj zajmiemy się tym ważnym i aktualnym tematem.… Czytaj dalej

Przeczytaj, zanim Ryuk zaszyfruje twoją firmę – bo możesz go zatrzymać

Przeczytaj, zanim Ryuk zaszyfruje twoją firmę – bo możesz go zatrzymać

Trudno dzisiaj mówić o najnowszej fali ataków inaczej, jak o szaleństwie ransomware’u. Skala ofiar jest olbrzymia, straty gigantyczne, a zyski przestępców ogromne. Tak jednak nie musi być – i możecie w tym w swoich firmach pomóc.… Czytaj dalej

„Jesteś takim samym spierdoleńcem jak my” – socjolog wśród hakerów

„Jesteś takim samym spierdoleńcem jak my” – socjolog wśród hakerów

Zastanawialiście się kiedyś, czym różnią się osoby z naszej branży od innych ludzi, których nie pociąga bezpieczeństwo informacji, tworzenie i przełamywanie zabezpieczeń i spędzanie setek godzin nad projektami, które nie mogą się udać?… Czytaj dalej

4500 wycieków informacji z polskich banków, czyli o pewnym raporcie

4500 wycieków informacji z polskich banków, czyli o pewnym raporcie

W ostatnich dniach obserwowaliśmy, jak kolejna firma “security” chciała na białym rumaku wjechać na polski rynek i scenę ITSEC. A wyszło, jak wyszło – czyli nie na koniu, a osiołku, nie wjechała, a się wturlała i nie na białym, a… sami zobaczcie.… Czytaj dalej

Jak analizować akcje dezinformacji na przykładzie użytkowników  portalu Wykop.pl

Jak analizować akcje dezinformacji na przykładzie użytkowników portalu Wykop.pl

Od dawna wiadomo, że portale społecznościowe służą nie tylko do wymiany zdjęć i wspomnień ze znajomymi, lecz także do szybkiego udostępniania różnego rodzaju linków i informacji, które mogą zostać wykorzystane do manipulowania opinią społeczną.… Czytaj dalej

Ocena bezpieczeństwa rozwiązań IT w instytucji finansowej

Ocena bezpieczeństwa rozwiązań IT w instytucji finansowej

Zarządzanie ryzykiem IT nie jest prostym zadaniem nawet w małej organizacji bez skomplikowanej, wielopokoleniowej historii wdrożeń. Jak zatem podejść do tego problemu w banku z bagażem historii systemów i doświadczeń?… Czytaj dalej

Bank z atrakcyjnymi lokatami i dostępem do danych innych klientów w zestawie

Bank z atrakcyjnymi lokatami i dostępem do danych innych klientów w zestawie

Bankom powierzamy nasze pieniądze, ponieważ ufamy, że o nie zadbają. Z podobnego powodu nie boimy się powierzyć im naszych danych. Nie zawsze jednak banki są tego zaufania godne, a czasem popełniają karygodne błędy.… Czytaj dalej

O ransomware w polskich gminach, czyli historie z happy endem i bez

O ransomware w polskich gminach, czyli historie z happy endem i bez

Co szyfruje komputery w polskich gminach i firmach? Dlaczego z reguły danych nie można odzyskać, czasem jednak można i dlaczego jest to takie trudne? Na te pytania odpowie dzisiaj przedstawiciel zespołu CERT Polska.… Czytaj dalej

TAMA – operatorski system ochrony przed atakami DDoS

TAMA – operatorski system ochrony przed atakami DDoS

DDoS to jedna z technik ataku nastawiona nie na kradzież danych, tylko na czystą destrukcję zasobów, a w najlepszym razie na przykrycie atakiem DDoS innego ataku, żeby rozproszyć obronę. … Czytaj dalej

Kryptografia kwantowa, hakowanie kwantowe i fotony Makarowa

Kryptografia kwantowa, hakowanie kwantowe i fotony Makarowa

Kryptografia kwantowa to temat brzmiący nawet na pierwszy rzut oka tak tajemniczo, że pragmatyczne środowisko inżynierów zastanawia się, czy warto w ogóle się tym interesować, a środowisko infosec, czy jest się czego obawiać.… Czytaj dalej

Nikt nie narzekał, czyli jak kupić licencję, gdy licencji nie ma

Nikt nie narzekał, czyli jak kupić licencję, gdy licencji nie ma

Tomek rozważał zakup oprogramowania, ale im bardziej szukał warunków licencji, tym bardziej tekstu licencji u sprzedawcy nie było. Była za to tylna furtka, której zakupu nie rozważał. Zapraszamy na wycieczkę po pewnym produkcie.… Czytaj dalej

GPG: co poszło nie tak?

GPG: co poszło nie tak?

Kochani, szanujmy idealistów. To ginący gatunek. Szanujmy ludzi, którzy zobaczyli ważny temat i postanowili poświęcić bardzo wiele, żeby go zrealizować. Idealistów nie brak również w kryptologii. Na przykład idealistów antysystemowych.… Czytaj dalej