Wpis Goscinny

Strona www:

Profil:

Opublikowane artykuły:

Wykorzystywanie odcisku palca dokumentu w Microsoft Data Loss Prevention

Wykorzystywanie odcisku palca dokumentu w Microsoft Data Loss Prevention

Czy można pogodzić dostępność danych z ich bezpieczeństwem? Z jednej strony użytkownicy, pragnący łatwiejszego dostępu, z drugiej bezpiecznicy, chcący ten dostęp ograniczać. Jak rozwiązać ten konflikt? Pomóc mogą w tym mechanizmy Microsoftu.… Czytaj dalej

Atak Solorigate – co wiemy o jednym z największych cyberataków 2020 r.

Atak Solorigate – co wiemy o jednym z największych cyberataków 2020 r.

Atak Solorigate bez wątpienia na długo zapisze się w pamięci całej branży ze względu na techniki użyte przez napastników oraz ich skuteczność. Przeczytajcie, jakich narzędzi można użyć, by chronić się przed podobnymi atakami w przyszłości.… Czytaj dalej

Walka o prywatność, czyli komu przeszkadza szyfrowanie?

Walka o prywatność, czyli komu przeszkadza szyfrowanie?

Czy szyfrowanie komunikacji, będące gwarancją prywatności, stanowi zagrożenie dla bezpieczeństwa? Dlaczego Unia Europejska rozważa wymuszenie zmian w tym obszarze? Dzisiaj zajmiemy się tym ważnym i aktualnym tematem.… Czytaj dalej

Przeczytaj, zanim Ryuk zaszyfruje twoją firmę – bo możesz go zatrzymać

Przeczytaj, zanim Ryuk zaszyfruje twoją firmę – bo możesz go zatrzymać

Trudno dzisiaj mówić o najnowszej fali ataków inaczej, jak o szaleństwie ransomware’u. Skala ofiar jest olbrzymia, straty gigantyczne, a zyski przestępców ogromne. Tak jednak nie musi być – i możecie w tym w swoich firmach pomóc.… Czytaj dalej

„Jesteś takim samym spierdoleńcem jak my” – socjolog wśród hakerów

„Jesteś takim samym spierdoleńcem jak my” – socjolog wśród hakerów

Zastanawialiście się kiedyś, czym różnią się osoby z naszej branży od innych ludzi, których nie pociąga bezpieczeństwo informacji, tworzenie i przełamywanie zabezpieczeń i spędzanie setek godzin nad projektami, które nie mogą się udać?… Czytaj dalej

4500 wycieków informacji z polskich banków, czyli o pewnym raporcie

4500 wycieków informacji z polskich banków, czyli o pewnym raporcie

W ostatnich dniach obserwowaliśmy, jak kolejna firma “security” chciała na białym rumaku wjechać na polski rynek i scenę ITSEC. A wyszło, jak wyszło – czyli nie na koniu, a osiołku, nie wjechała, a się wturlała i nie na białym, a… sami zobaczcie.… Czytaj dalej

Jak analizować akcje dezinformacji na przykładzie użytkowników  portalu Wykop.pl

Jak analizować akcje dezinformacji na przykładzie użytkowników portalu Wykop.pl

Od dawna wiadomo, że portale społecznościowe służą nie tylko do wymiany zdjęć i wspomnień ze znajomymi, lecz także do szybkiego udostępniania różnego rodzaju linków i informacji, które mogą zostać wykorzystane do manipulowania opinią społeczną.… Czytaj dalej

Ocena bezpieczeństwa rozwiązań IT w instytucji finansowej

Ocena bezpieczeństwa rozwiązań IT w instytucji finansowej

Zarządzanie ryzykiem IT nie jest prostym zadaniem nawet w małej organizacji bez skomplikowanej, wielopokoleniowej historii wdrożeń. Jak zatem podejść do tego problemu w banku z bagażem historii systemów i doświadczeń?… Czytaj dalej

Bank z atrakcyjnymi lokatami i dostępem do danych innych klientów w zestawie

Bank z atrakcyjnymi lokatami i dostępem do danych innych klientów w zestawie

Bankom powierzamy nasze pieniądze, ponieważ ufamy, że o nie zadbają. Z podobnego powodu nie boimy się powierzyć im naszych danych. Nie zawsze jednak banki są tego zaufania godne, a czasem popełniają karygodne błędy.… Czytaj dalej

O ransomware w polskich gminach, czyli historie z happy endem i bez

O ransomware w polskich gminach, czyli historie z happy endem i bez

Co szyfruje komputery w polskich gminach i firmach? Dlaczego z reguły danych nie można odzyskać, czasem jednak można i dlaczego jest to takie trudne? Na te pytania odpowie dzisiaj przedstawiciel zespołu CERT Polska.… Czytaj dalej

TAMA – operatorski system ochrony przed atakami DDoS

TAMA – operatorski system ochrony przed atakami DDoS

DDoS to jedna z technik ataku nastawiona nie na kradzież danych, tylko na czystą destrukcję zasobów, a w najlepszym razie na przykrycie atakiem DDoS innego ataku, żeby rozproszyć obronę. … Czytaj dalej

Kryptografia kwantowa, hakowanie kwantowe i fotony Makarowa

Kryptografia kwantowa, hakowanie kwantowe i fotony Makarowa

Kryptografia kwantowa to temat brzmiący nawet na pierwszy rzut oka tak tajemniczo, że pragmatyczne środowisko inżynierów zastanawia się, czy warto w ogóle się tym interesować, a środowisko infosec, czy jest się czego obawiać.… Czytaj dalej

Nikt nie narzekał, czyli jak kupić licencję, gdy licencji nie ma

Nikt nie narzekał, czyli jak kupić licencję, gdy licencji nie ma

Tomek rozważał zakup oprogramowania, ale im bardziej szukał warunków licencji, tym bardziej tekstu licencji u sprzedawcy nie było. Była za to tylna furtka, której zakupu nie rozważał. Zapraszamy na wycieczkę po pewnym produkcie.… Czytaj dalej

GPG: co poszło nie tak?

GPG: co poszło nie tak?

Kochani, szanujmy idealistów. To ginący gatunek. Szanujmy ludzi, którzy zobaczyli ważny temat i postanowili poświęcić bardzo wiele, żeby go zrealizować. Idealistów nie brak również w kryptologii. Na przykład idealistów antysystemowych.… Czytaj dalej