Świat pełen wyzwań – jak budować cyberodporność mimo ograniczeń regulacyjnych i kadrowych
Wszyscy się zgodzimy, że dzisiejsze działy IT funkcjonują w środowisku permanentnej presji.
Czytaj dalej
Wszyscy się zgodzimy, że dzisiejsze działy IT funkcjonują w środowisku permanentnej presji.
Czytaj dalej
Przemyślane cyberataki, mające na celu unieruchomienie organizacji przez uszkodzenie jej danych, zaczynają się zwykle od systemu backupu. Przestępcy usuwają lub uszkadzają kopie zapasowe, aby po wykryciu ataku na dane produkcyjne – który najczęściej prowadzi do ich zaszyfrowania – nie było z czego przywrócić działającego środowiska informatycznego.
Czytaj dalej
Blue Report 2024, stworzony przez Picus Labs na podstawie ponad 136 milionów symulacji ataków przeprowadzonych na platformie Picus Security Validation Platform, dostarcza wszechstronnego przeglądu aktualnego stanu zarządzania zagrożeniami.
Czytaj dalej
Kontynuując cykl o kryptografii na pewno warto zatrzymać się na chwilę nad czymś o czym już wcześniej wspominałem o tajemniczej nazwie: hash. Hash w kryptografii to wynik działania funkcji skrótu, a funkcje te odgrywają istotną rolę w otaczającym nas świecie.
Czytaj dalej
Systemy Linux są powszechnie stosowane w różnych środowiskach ze względu na swoją stabilność i bezpieczeństwo. Niemniej jednak, jak każdy system operacyjny, mogą być podatne na ataki, jeśli nie są odpowiednio zabezpieczone.
Czytaj dalej
W świecie cyberbezpieczeństwa, gdzie krajobraz zagrożeń stale ewoluuje, organizacje nieustannie poszukują sposobów na zwiększenie swojej odporności. Raport Red Report 2024, opracowany przez ekspertów z Picus Security, rzuca nowe światło […]
Czytaj dalej
Posiadanie planu ciągłości działania to nie tylko kwestia bezpieczeństwa dla danej firmy lub przedsiębiorstwa, ale również strategiczne narzędzie zarządzania ryzykiem, które pomaga zachować konkurencyjność i stabilność w obliczu niespodziewanych zdarzeń.
Czytaj dalej
Urlop to czas na chwilę odpoczynku i beztroski. Ale warto poświęcić kilka chwil, aby uniknąć nieprzyjemnych niespodzianek.
Czytaj dalej
Na rynku istnieje wiele narzędzi, które służą do monitoringu infrastruktury. Aktualnie rozwiązane tego typu mają szeroki wachlarz zastosowań, poprzez monitorowanie aktywności urządzeń lub stron www, wykorzystanie pamięci RAM, czy dysku twardego, logowania użytkowników, zmian w plikach, atakach, nawet po temperaturę urządzeń oraz wiele, wiele innych.
Czytaj dalej
W drugiej odsłonie serii o kryptografii omówię kryptografię asymetryczną. Opiszę w jaki sposób para kluczy może być matematycznie powiązana oraz w jaki sposób można rozwiązać główny problem kryptografii symetrycznej, czyli problem dystrybucji kluczy.
Czytaj dalej