Wpisy z tagiem "artykuł sponsorowany"

Darmowy katalog (prawie) wszystkich rodzajów i technik ataków oraz obrony

Darmowy katalog (prawie) wszystkich rodzajów i technik ataków oraz obrony

Jak przestępcy atakują organizacje? Jakich technik używają? Jakie cele chcą osiągnąć? I co najważniejsze, jak przed poszczególnymi technikami się bronić i jak je wykrywać? Odpowiedzi na te wszystkie pytania zostały spisane, a znajdziecie je w MITRE ATT&CK.… Czytaj dalej

Jak sprytni włamywacze ominęli korporacyjne uwierzytelnienie dwuskładnikowe

Jak sprytni włamywacze ominęli korporacyjne uwierzytelnienie dwuskładnikowe

Choć 2FA w wielu przypadkach poważnie utrudnia życie włamywaczom, to grupa stojąca za atakiem na SolarWinds pokazała, że uwierzytelnienie dwuskładnikowe nie jest przeszkodą nie do pokonania. Diabeł jak zwykle tkwi w szczegółach – w tym wypadku wdrożenia.… Czytaj dalej

Wszystko, co chcieliście wiedzieć o błędach SSRF, ale baliście się zapytać

Wszystko, co chcieliście wiedzieć o błędach SSRF, ale baliście się zapytać

Oczywiście liczymy na to, że nie boicie się pytać, zdajemy sobie też sprawę, że całkiem możliwe, że o błędach SSRF można napisać jeszcze więcej – ale postaraliśmy się je opisać wystarczająco wyczerpująco dla większości czytelników. Zapraszamy do lektury.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Windowsa

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo, używając Windowsa

Dlaczego nie powinniśmy na co dzień używać konta z uprawnieniami administratora, jak efektywnie zarządzać aktualizacjami, do czego służy piaskownica systemu Windows i gdzie podział się EMET – dowiecie się z tego artykułu.… Czytaj dalej

Bezpieczna podróż do chmury z McAfee MVISION Cloud

Bezpieczna podróż do chmury z McAfee MVISION Cloud

Wiele popularnych problemów użytkowników rozwiązują proste serwisy online. Konwersja dokumentu między formatami? OCR? Wydobycie lub wyczyszczenie metadanych? Zmiana rozmiaru obrazka? Proszę bardzo, jest do tego strona. Czy to bezpieczne?… Czytaj dalej

Co zrobić, gdy SOC nie nadąża? Zapraszamy do posłuchania opowieści z frontu

Co zrobić, gdy SOC nie nadąża? Zapraszamy do posłuchania opowieści z frontu

Ilu incydentów lub ich skutków można było uniknąć, gdyby SOC zareagował na czas? Firmy rzadko chwalą się tym, że nie zdążyły zatrzymać przestępców – choć mogły. Już wkrótce opowiemy kilka takich historii podczas webinaru.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Windowsa

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Windowsa

Wraz z wydaniem Windowsa 10 podniósł się lament, że Microsoft postanowił pozbawić użytkowników reszty prywatności. Szczególnie złą sławą cieszyła się telemetria. Istnieją jednak sposoby na ograniczenie ilości zbieranych przez firmę danych.… Czytaj dalej

Podzielcie się z bliskimi prostą metodą na odróżnienie strony fałszywej od prawdziwej

Podzielcie się z bliskimi prostą metodą na odróżnienie strony fałszywej od prawdziwej

Przestępcy uwielbiają wykorzystywać popularne marki, by budować zaufanie u swoich ofiar. Użycie znajomego logo pomaga przekonać, że strona jest prawdziwa. Jak zatem najprościej rozpoznać, która strona to pułapka zastawiona przez oszustów?… Czytaj dalej

IBM Cloud Pak 4 Integration – bezpieczne tworzenie integracji między rozproszonymi systemami

IBM Cloud Pak 4 Integration – bezpieczne tworzenie integracji między rozproszonymi systemami

Jak bezpiecznie połączyć ze sobą wiele systemów i rozwiązań znajdujących się w różnych środowiskach, tworzonych przez różne podmioty w różnych technologiach? Odpowiedzią na to może być rozwiązanie IBM Cloud Pak for Integration.… Czytaj dalej

Gdzie przestępcy kupują dostępy do kont Polaków i polskich firm

Gdzie przestępcy kupują dostępy do kont Polaków i polskich firm

Zastanawiacie się czasem, skąd przestępcy mieli hasło do waszego konta albo w jaki sposób dostali się do firmowej sieci, logując się do RDP lub VPN-a przy pierwszej próbie? Prawdopodobnie wasze hasło zostało kupione w jednym ze sklepów z hasłami.… Czytaj dalej

Wykorzystywanie odcisku palca dokumentu w Microsoft Data Loss Prevention

Wykorzystywanie odcisku palca dokumentu w Microsoft Data Loss Prevention

Czy można pogodzić dostępność danych z ich bezpieczeństwem? Z jednej strony użytkownicy, pragnący łatwiejszego dostępu, z drugiej bezpiecznicy, chcący ten dostęp ograniczać. Jak rozwiązać ten konflikt? Pomóc mogą w tym mechanizmy Microsoftu.… Czytaj dalej

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Podstawy Bezpieczeństwa: Czy współczesne smartfony potrzebują antywirusa

Wielu wzbrania się przed instalacją antywirusa na komórce, argumentując, że zanadto obciąża baterię. Inni traktują go jak zło konieczne, bo telefon wymaga przecież jakiejś ochrony. Kto ma rację, kto się myli? Dowiecie się z tego artykułu.… Czytaj dalej

Atak Solorigate – co wiemy o jednym z największych cyberataków 2020 r.

Atak Solorigate – co wiemy o jednym z największych cyberataków 2020 r.

Atak Solorigate bez wątpienia na długo zapisze się w pamięci całej branży ze względu na techniki użyte przez napastników oraz ich skuteczność. Przeczytajcie, jakich narzędzi można użyć, by chronić się przed podobnymi atakami w przyszłości.… Czytaj dalej

Zapraszamy na szkolenia Hacking DevOps Infrastructure i Burp Suite Pro Expert

Zapraszamy na szkolenia Hacking DevOps Infrastructure i Burp Suite Pro Expert

Wiecie, że rzadko rekomendujemy wam cudze szkolenia. Staramy się dobierać tylko takie, co do których jesteśmy pewni, że wyjdziecie z nich zadowoleni. Jesteśmy przekonani, że takie właśnie będą szkolenia opracowane przez AFINE.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak wybrać najlepszy program antywirusowy

Podstawy Bezpieczeństwa: Jak wybrać najlepszy program antywirusowy

Czy Microsoft Defender może konkurować z oprogramowaniem wiodących producentów rozwiązań antywirusowych? Jak wypada w testach niezależnych laboratoriów? Czy istnieje antywirus, który nie zaliczył żadnej wpadki? Dowiecie się poniżej.… Czytaj dalej

Podstawy Bezpieczeństwa: Microsoft Defender – jak go najlepiej skonfigurować

Podstawy Bezpieczeństwa: Microsoft Defender – jak go najlepiej skonfigurować

Pierwszym programem antywirusowym, z którym ma do czynienia każdy użytkownik systemu Windows, jest Microsoft Defender. Niektórzy od razu zastępują go rozwiązaniem jakiejś innej firmy, coraz więcej jest jednak takich, którzy przy nim pozostają. Czy dobrze robią?… Czytaj dalej

Podstawy Bezpieczeństwa: Facebook – jak zadbać o bezpieczeństwo i prywatność

Podstawy Bezpieczeństwa: Facebook – jak zadbać o bezpieczeństwo i prywatność

Jeśli nie przypadł wam do gustu nowy wygląd Facebooka – wiedzcie, że nie jesteście jedyni. Jeśli mimo to wciąż z niego korzystacie – zobaczcie, jak skonfigurować swoje konto, by poprawić bezpieczeństwo i ograniczyć ilość zbieranych przez serwis danych.… Czytaj dalej

Zalety epidemii, czyli dobra, darmowa konferencja online

Zalety epidemii, czyli dobra, darmowa konferencja online

Oprócz wielu oczywistych minusów obecna sytuacja na świecie ma na pewno jedną zaletę – wiele wydarzeń z obszaru bezpieczeństwa, wcześniej trudno dostępnych, nagle okazuje się otwartych na tłumy widzów i to zupełnie za darmo.… Czytaj dalej

Włamanie, wyciek i szantaż – czyli śledztwo w korpoświecie

Włamanie, wyciek i szantaż – czyli śledztwo w korpoświecie

A zapowiadał się taki spokojny dzień… Jeszcze 2 minuty temu kalendarz Mateusza był prawie idealny – dwa zoomy po godzinie każdy, spotkanie działowe i konsultacje jakiegoś dziwnego pomysłu działu marketingu. Miało być naprawdę miło.… Czytaj dalej

Chcecie mieć szybką i bezpieczną sieć w hotelu?

Chcecie mieć szybką i bezpieczną sieć w hotelu?

Kto nigdy nie przeklinał jakości hotelowego Wi-Fi, niech pierwszy rzuci pakietem. Choć celem wakacji z reguły powinien być wypoczynek, to czy można wypocząć bez szybkiej sieci? A szybkość to nie wszystko. Gdzie bezpieczeństwo usługi?… Czytaj dalej

Ile procent rabatu dają grupy ransomware i czemu nie zawsze da się odzyskać dane

Ile procent rabatu dają grupy ransomware i czemu nie zawsze da się odzyskać dane

Jak wyglądają prawdziwe negocjacje z przestępcami, gdy w grę wchodzą miliony? Ile dają rabatu za szybką płatność i jak wyglądają modele ratalne? To wszystko w nowej prezentacji Adama, już wkrótce na darmowej konferencji Security Days.… Czytaj dalej

Szukasz studiów podyplomowych z cyberbezpieczeństwa? Zajrzyj na ALK

Szukasz studiów podyplomowych z cyberbezpieczeństwa? Zajrzyj na ALK

Od kilku lat nie brakuje na rynku ofert studiów podyplomowych z obszaru cyberbezpieczeństwa. Jak wybrać te, w które warto zainwestować swój czas i pieniądze? Naszym polecanym sposobem jest sprawdzenie listy wykładowców.… Czytaj dalej

Podstawy Bezpieczeństwa: Polecane wtyczki do przeglądarek

Podstawy Bezpieczeństwa: Polecane wtyczki do przeglądarek

Większość przeglądarek pozwala użytkownikom na poszerzenie swojej funkcjonalności za pomocą wtyczek. Wzięliśmy pod lupę takie, które pozwalają bezpieczniej poruszać się w sieci i zadbać o swoją prywatność. Oto wyniki naszego przeglądu.… Czytaj dalej

Zapraszamy na konferencję poświęconą sztucznej inteligencji

Zapraszamy na konferencję poświęconą sztucznej inteligencji

Konferencja MAY AI HELP YOU? to trzy dni i kilkanaście krótkich, treściwych prezentacji pokazujących, jak najnowsze osiągnięcia technologiczne mogą wspierać działanie zespołów IT w firmach różnych sektorów.… Czytaj dalej

Podstawy Bezpieczeństwa: Alternatywne przeglądarki – przegląd i konfiguracja

Podstawy Bezpieczeństwa: Alternatywne przeglądarki – przegląd i konfiguracja

Oprócz Chrome i Firefoksa na rynku jest dostępnych wiele przeglądarek, które to zyskują, to tracą na popularności. Które zasługują na uwagę? Jak je skonfigurować, by zwiększyć swoją prywatność? Na co uważać? Dowiecie się z tego artykułu.… Czytaj dalej