Wpisy z tagiem "webinar"

Od luksusowej willi w Dubaju do obskurnej celi w USA, czyli kariera złodzieja

Od luksusowej willi w Dubaju do obskurnej celi w USA, czyli kariera złodzieja

Jak zegarki to Richard Mille, jak ciuchy to Fendi, Gucci, Versace i Balenciaga, jak samochody to Bentley, Rolls Royce i Ferrari. Kto za to wszystko płacił? Oczywiście ofiary oszustów – czasem nawet bezpośrednio na konta sprzedawców.… Czytaj dalej

Jak trolować przestępców – trochę prywatności i OSINT-u, dużo historii i dobrej zabawy

Jak trolować przestępców – trochę prywatności i OSINT-u, dużo historii i dobrej zabawy

Czy nigeryjski książę istnieje? Jak bezpiecznie rozmawiać ze złodziejem? Jak skutecznie popsuć mu biznes? Jak spróbować uratować jego ofiary? Będzie trochę OSINT-u, trochę prywatności online i dużo dobrej zabawy. Zatrudnimy też do pracy ChatGPT. Zapraszam!… Czytaj dalej

Dlaczego warto, by system klasy PAM zastąpił w firmie managery haseł

Dlaczego warto, by system klasy PAM zastąpił w firmie managery haseł

Mimo wielu wysiłków ludzkości nadal używamy wszędzie haseł. Nawet najnowsze wdrożenia technologii passwordless pomagają nam zastąpić zaledwie mały procent posiadanych poświadczeń. Jak zatem ułatwić sobie firmowe życie z setkami haseł?… Czytaj dalej

OSINT na Discordzie – szkolenie na żywo taniej tylko dzisiaj do końca dnia

OSINT na Discordzie – szkolenie na żywo taniej tylko dzisiaj do końca dnia

Choć miliony ludzi używają Discorda, nadal pozostaje on w dużej mierze terytorium niezbadanym pod kątem OSINT-u. A możliwości jest całkiem sporo – zarówno jeśli chodzi o użytkowników, jak i samych serwerów. Posłuchajcie o tym już wkrótce na żywo.… Czytaj dalej

Moja spowiedź bezpieczeństwa AD 2023, czyli z czego i dlaczego korzystam i za co płacę

Moja spowiedź bezpieczeństwa AD 2023, czyli z czego i dlaczego korzystam i za co płacę

MacOS czy Windows? iPhone czy Android? Manager haseł w chmurze czy na dysku? Antywirus tak czy nie? Backup w sejfie czy w chmurze? Bitlocker, Luks czy FileVault? Gmail czy Proton? NordVPN czy Mullvad? mBank czy Revolut?… Czytaj dalej

Wykradzione ciasteczka, skuteczne ataki na 2FA – nowe problemy bezpieczeństwa i jak sobie z nimi radzić

Wykradzione ciasteczka, skuteczne ataki na 2FA – nowe problemy bezpieczeństwa i jak sobie z nimi radzić

Ostatnie miesiące dobitnie pokazały, że wiele nowoczesnych mechanizmów bezpieczeństwa, uznawanych do tej pory za skuteczne, okazuje się zawodzić wobec kreatywności przestępców. Jak radzić sobie z nowymi kategoriami ataków?… Czytaj dalej

Nawet najlepszy administrator nie poradzi sobie bez odpowiednich narzędzi

Nawet najlepszy administrator nie poradzi sobie bez odpowiednich narzędzi

Jeszcze nie tak dawno temu, aby zadbać o bezpieczeństwo informatyczne firmy, wystarczyło odpowiednio zabezpieczyć komputery oraz sieć w siedzibie przedsiębiorstwa. Dziś, gdy dane są w chmurze, wyzwania są inne – i większe.… Czytaj dalej

Wyniki webinaru o dezinformacji – statystyki, moje zarobki i wasze oceny

Wyniki webinaru o dezinformacji – statystyki, moje zarobki i wasze oceny

To nie jest artykuł o bezpieczeństwie, ale jest to artykuł o zarabianiu na bezpieczeństwie. Ile osób zapisało się na webinar? Ile zdecydowało się zapłacić? Czy uczestnicy byli zadowoleni? Czy ja byłem zadowolony? Wszystkie odpowiedzi znajdziesz poniżej.… Czytaj dalej

15 nieoczywistych scenariuszy, w których SIEM ratuje skórę IT SEC

15 nieoczywistych scenariuszy, w których SIEM ratuje skórę IT SEC

To, że SIEM zbiera i pomaga analizować logi, bez wątpienia wiecie. My chcemy wam pokazać, że SIEM może pomagać w wielu różnych sytuacjach – nie tylko w dziale bezpieczeństwa, ale równie dobrze poza nim. Zebraliśmy 15 takich przykładów.… Czytaj dalej

Co by było gdyby, czyli historie o tym, jak można było wygrać z przestępcą

Co by było gdyby, czyli historie o tym, jak można było wygrać z przestępcą

Gdy czytacie opisy incydentów, to najczęściej są to smutne historie. Często słyszymy o włamywaczach buszujących miesiącami w sieci, braku informacji o tym, co zostało skradzione czy braku wiedzy, jak złodziej dostał się do środka. A gdyby tak można było inaczej?… Czytaj dalej

Zapraszamy na nowy cykl webinarów z Aruba Cloud – tym razem wokół pentestów

Zapraszamy na nowy cykl webinarów z Aruba Cloud – tym razem wokół pentestów

Od paru lat regularnie serwujemy wam świetne webinary, sponsorowane przez Aruba Cloud. Po wakacyjnej przerwie czas na kontynuację tradycji – tym razem z nową ścieżką tematyczną i nowym prowadzącym, który zabierze was w świat pentestów.… Czytaj dalej

Czy korzystać z publicznego Wi-Fi i jak zabezpieczyć swoją sieć domową

Czy korzystać z publicznego Wi-Fi i jak zabezpieczyć swoją sieć domową

Wi-Fi stało się nieodłącznym elementem naszego życia. Wolność od kabli jest bezcenna – pod warunkiem, że nie płacimy za nią naszym bezpieczeństwem. Jak mądrze i bezpiecznie używać sieci Wi-Fi? O tym dowiecie się dzisiaj wieczorem.… Czytaj dalej

Co zrobić, gdy SOC nie nadąża? Zapraszamy do posłuchania opowieści z frontu

Co zrobić, gdy SOC nie nadąża? Zapraszamy do posłuchania opowieści z frontu

Ilu incydentów lub ich skutków można było uniknąć, gdyby SOC zareagował na czas? Firmy rzadko chwalą się tym, że nie zdążyły zatrzymać przestępców – choć mogły. Już wkrótce opowiemy kilka takich historii podczas webinaru.… Czytaj dalej

Co czytać, słuchać i oglądać, by być na bieżąco w obszarze bezpieczeństwa

Co czytać, słuchać i oglądać, by być na bieżąco w obszarze bezpieczeństwa

Konsumowanie informacji w naszej branży jest obowiązkowe, lecz nie jest prostym zajęciem. Sam wybór wiarygodnych i szybkich źródeł już jest dużym wyzwaniem. Postaram się go wam trochę uprościć – zapraszam na poświęcony temu webinar.… Czytaj dalej

Jak przygotować się na własną śmierć, czyli czy masz swój cyfrowy testament

Jak przygotować się na własną śmierć, czyli czy masz swój cyfrowy testament

Zdjęcia z wakacji na telefonie. Abonament Netfliksa i playlisty na Spotify. Dokumenty istniejące w jedynej, cyfrowej kopii. Wierzytelności kontrahentów i wypłaty z polis. To wszystko mogą stracić twoi bliscy, jeśli nie przygotujesz się do swojej śmierci.… Czytaj dalej

Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Jak działa Tor i kto za to płaci? Kim byli Borat i Master0? Dlaczego padły PBM, ToRepublic i Hydra? Skąd wzięła się Cebulka? Tematów związanych z siecią Tor, a szczególnie jej polską częścią, nie brakuje. O wszystkich opowiem już wkrótce.… Czytaj dalej

Grupy ransomware, przed którym nie uchronią żadne backupy

Grupy ransomware, przed którym nie uchronią żadne backupy

Coraz więcej firm przekonuje się boleśnie, że kopia bezpieczeństwa nie chroni przed skutkami ataku ransomware. Niestety już kilkanaście grup przestępców stosuje nową taktykę – prawie każdy atak ransomware to dzisiaj wyciek danych.… Czytaj dalej

Jak bezpiecznie pracować z domu – porady dla biznesu i samorządów

Jak bezpiecznie pracować z domu – porady dla biznesu i samorządów

Sporo was pracuje z domu od wielu tygodni. Dodatkowo część z was odpowiada za to, by cała reszta mogła bezpiecznie funkcjonować w tym nowym świecie. Dla jednych i dla drugich mamy trochę porad i wskazówek, jak żyć i nie zwariować.… Czytaj dalej

Czy można załatać błędy w zbackupowanym systemie przed jego odzyskaniem?

Czy można załatać błędy w zbackupowanym systemie przed jego odzyskaniem?

Kopia bezpieczeństwa systemu operacyjnego kojarzy się nam raczej z czymś statycznym. Zrobić, przechować, odzyskać. Technologia jednak poszła do przodu i dzisiaj możliwości są dużo większe. Jakie – zobaczcie sami.… Czytaj dalej

Kto stoi za VPN-ami, na czym zarabia i do czego (nie) powinniście używać VPN-a

Kto stoi za VPN-ami, na czym zarabia i do czego (nie) powinniście używać VPN-a

Różne są VPN-y. Bardzo różne. Są takie, które wiele obiecują, są takie, które są tanie i proste w użyciu, są też takie, z których powinniście korzystać. Nie wszystkie należą do wszystkich grup naraz i o tym chcemy wam opowiedzieć.… Czytaj dalej

Webinar z Adamem – bezpieczeństwo serwerowni dużej i małej

Webinar z Adamem – bezpieczeństwo serwerowni dużej i małej

Nie możecie dotrzeć na wykłady Adama, a chcecie posłuchać go na żywo? Będzie ku temu okazja już w najbliższy poniedziałek i wtorek w nowym odcinku webinaru z ArubaCloud.pl. To premiera tego tematu :)… Czytaj dalej

Webinar z Adamem – posłuchaj o ostatnich incydentach i wiecznych problemach

Webinar z Adamem – posłuchaj o ostatnich incydentach i wiecznych problemach

Chcecie posłuchać Adama na żywo, ale zawsze mieliście za daleko na konferencje, na których występował albo nie było transmisji? Możecie to nadrobić już w tym tygodniu na naszym webinarze – są dwa terminy do wyboru.… Czytaj dalej

Bezpieczna migracja do chmury – streszczenie i podsumowanie webinarów

Bezpieczna migracja do chmury – streszczenie i podsumowanie webinarów

Czy i jak przenieść się do chmury? Odpowiadaliśmy na to pytanie przez cały rok 2018 w artykułach i webinarach. Czas na streszczenie i podsumowanie całego cyklu. Jest okazja w godzinę poznać odpowiedzi na najważniejsze pytania i zadać swoje.… Czytaj dalej

Zapraszamy na nasz webinar o zarządzaniu relacjami z dostawcami chmury

Zapraszamy na nasz webinar o zarządzaniu relacjami z dostawcami chmury

Czas na kolejną część naszej serii “Jak bezpiecznie przenieść się do chmury” – we wtorek i środę porozmawiamy, na co zwrócić uwagę przy wyborze dostawcy takich usług. Nasz ekspert zaprezentuje też kilka pomocnych narzędzi do jego oceny.… Czytaj dalej

Zapraszamy na nasz webinar o zarządzaniu cyklem bezpieczeństwa danych w chmurze

Zapraszamy na nasz webinar o zarządzaniu cyklem bezpieczeństwa danych w chmurze

Czas na kolejną część naszej serii “Jak bezpiecznie przenieść się do chmury” – już dziś wieczorem i jutro w południe porozmawiamy o zarządzaniu cyklem życia bezpieczeństwa danych. Omówimy związane z tym wyzwania i pokażemy najlepsze praktyki.… Czytaj dalej