Testy penetracyjne

0
proces pozwalający ocenić bieżący stan zabezpieczeń systemu.

Analiza ryzyka IT – wstęp

0
Organizacje w sektorze publicznym jak i prywatnym polegają na IT, aby z powodzeniem osiągać wyznaczone cele. Systemy informatyczne są przedmiotem poważnych zagrożeń, które mogą mieć negatywny wpływ na organizacje. Dlatego konieczne jest, aby liderzy...

Porównanie serwerów VPS

7
Obszerne porównanie serwerów VPS

IDS, IPS, Firewall, VPN

0
Czyli urządzenia podwyższające bezpieczeństwo systemów.

Ataki na aplikacje

0
Typy ataków na aplikacje Systemy operacyjne, sieci czy aplikacje są zazwyczaj bezpieczne kiedy są wdrożone zgodnie z zaleceniami twórcy. Ale kiedy zaczynamy zmniejszać poziom bezpieczeństwa na rzecz na przykład kompatybilności z innymi systemami tworzymy luki bezpieczeństwa. Omówię...

./konkurs CONFidence 2017

2
Konkurs! Osoba, która jako pierwsza wyśle rozwiązanie (słowo-klucz) wygra wejściówkę na CONFidence 2017! Dodatkowo spośród nadesłanych odpowiedzi rozlosuje dwa kody uprawniające do zakupu wejściówki za połowę ceny! Hasło należy przesłać do 21 kwietnia do godziny 16:00 na adres...

Arcanus Framework

0
czyli niewykrywalny przez prawie wszystkie antywirusy framework

Cyber Kill Chain Model

1
Kill Chain Model to pojęcie mające swoje korzenie w militariach. Aktualnie wykorzystywane jest do opisywania faz ataku na systemy komputerowe. Termin został opisany przez Lockheed'a Martin'a. Jednym z zadań analityka bezpieczeństwa jest zrozumienie metodyki działań...

Weryfikacja dwuetapowa (2FA)

3
Generalnie korzystanie wyłącznie z haseł to zły pomysł. Zabezpieczenie w dzisiejszych czasach za pomocą hasła to zdecydowanie za mało, dlatego powinniśmy uruchomić na swoim koncie dwuskładnikowe uwierzytelnianie (2FA - Two-factor authentication). Jak nazwa sugeruje chodzi o...

Black Nurse Attack, czyli jak jednym komputerem zdjąć serwer

1
Black Nurse  Chwytliwa nazwa, prawda? Chciałbym uprzejmie uprzedzić przed wyszukiwaniem jej w internecie, ponieważ można natknąć się na sprośne filmy. Chociaż… każdy potrzebuje chwili relaksu. Wymyślił ją jeden z pracowników zespołu, który odkrył atak. Połączył...

Najpopularniejsze