Strefa zdemilitaryzowana, czyli co to jest DMZ

Jeśli dojdzie do włamania, prywatne zasoby pozostaną bezpieczne

Jak zostać hakerem?

Na potrzeby tego artykuły zapomnijmy o pejoratywnym znaczeniu słowa haker. Poprzez działanie mediów społeczność utożsamia hakera z kimś kto kradnie ich pieniądze, podmienia strony ich firm czy podgląda ich żonę przez kamerkę. Bycie ethical hackerem jak każdy...

Porównanie serwerów VPS

Obszerne porównanie serwerów VPS

Cyber Kill Chain Model

Kill Chain Model to pojęcie mające swoje korzenie w militariach. Aktualnie wykorzystywane jest do opisywania faz ataku na systemy komputerowe. Termin został opisany przez Lockheed'a Martin'a. Jednym z zadań analityka bezpieczeństwa jest zrozumienie metodyki działań...

Weryfikacja dwuetapowa (2FA)

Generalnie korzystanie wyłącznie z haseł to zły pomysł. Zabezpieczenie w dzisiejszych czasach za pomocą hasła to zdecydowanie za mało, dlatego powinniśmy uruchomić na swoim koncie dwuskładnikowe uwierzytelnianie (2FA - Two-factor authentication). Jak nazwa sugeruje chodzi o...

IDS, IPS, Firewall, VPN

Czyli urządzenia podwyższające bezpieczeństwo systemów.

Analiza ryzyka IT – wstęp

Organizacje w sektorze publicznym jak i prywatnym polegają na IT, aby z powodzeniem osiągać wyznaczone cele. Systemy informatyczne są przedmiotem poważnych zagrożeń, które mogą mieć negatywny wpływ na organizacje. Dlatego konieczne jest, aby liderzy...

Diamond Model w analizie indydentów

Diamond Model jest diagramem przydatnym przy analizie włamań. Diagram może być wykorzystany do szybkiego przekazywania informacji o zdarzeniu niezależnie od specyfiki infrastruktury. Artykuł jest jedynie ogólnym wstępem, po szczegóły odsyłam do opracowania. Model ten ma za...

Testy penetracyjne

proces pozwalający ocenić bieżący stan zabezpieczeń systemu.

Black Nurse Attack, czyli jak jednym komputerem zdjąć serwer

Black Nurse  Chwytliwa nazwa, prawda? Chciałbym uprzejmie uprzedzić przed wyszukiwaniem jej w internecie, ponieważ można natknąć się na sprośne filmy. Chociaż… każdy potrzebuje chwili relaksu. Wymyślił ją jeden z pracowników zespołu, który odkrył atak. Połączył...

Najpopularniejsze