Przemyślane cyberataki, mające na celu unieruchomienie organizacji przez uszkodzenie jej danych, zaczynają się zwykle od systemu backupu. Przestępcy usuwają lub uszkadzają kopie zapasowe, aby po wykryciu ataku na dane produkcyjne – który najczęściej prowadzi do ich zaszyfrowania – nie było z czego przywrócić działającego środowiska informatycznego.
Czytaj dalej →
Blue Report 2024, stworzony przez Picus Labs na podstawie ponad 136 milionów symulacji ataków przeprowadzonych na platformie Picus Security Validation Platform, dostarcza wszechstronnego przeglądu aktualnego stanu zarządzania zagrożeniami.
Czytaj dalej →
Kontynuując cykl o kryptografii na pewno warto zatrzymać się na chwilę nad czymś o czym już wcześniej wspominałem o tajemniczej nazwie: hash. Hash w kryptografii to wynik działania funkcji skrótu, a funkcje te odgrywają istotną rolę w otaczającym nas świecie.
Czytaj dalej →
Systemy Linux są powszechnie stosowane w różnych środowiskach ze względu na swoją stabilność i bezpieczeństwo. Niemniej jednak, jak każdy system operacyjny, mogą być podatne na ataki, jeśli nie są odpowiednio zabezpieczone.
Czytaj dalej →
Posiadanie planu ciągłości działania to nie tylko kwestia bezpieczeństwa dla danej firmy lub przedsiębiorstwa, ale również strategiczne narzędzie zarządzania ryzykiem, które pomaga zachować konkurencyjność i stabilność w obliczu niespodziewanych zdarzeń.
Czytaj dalej →
Urlop to czas na chwilę odpoczynku i beztroski. Ale warto poświęcić kilka chwil, aby uniknąć nieprzyjemnych niespodzianek.
Czytaj dalej →
Na rynku istnieje wiele narzędzi, które służą do monitoringu infrastruktury. Aktualnie rozwiązane tego typu mają szeroki wachlarz zastosowań, poprzez monitorowanie aktywności urządzeń lub stron www, wykorzystanie pamięci RAM, czy dysku twardego, logowania użytkowników, zmian w plikach, atakach, nawet po temperaturę urządzeń oraz wiele, wiele innych.
Czytaj dalej →
W drugiej odsłonie serii o kryptografii omówię kryptografię asymetryczną. Opiszę w jaki sposób para kluczy może być matematycznie powiązana oraz w jaki sposób można rozwiązać główny problem kryptografii symetrycznej, czyli problem dystrybucji kluczy.
Czytaj dalej →
Sztuczna inteligencja (AI) to dziedzina technologii, która zrewolucjonizowała sposób, w jaki funkcjonuje współczesny świat. Od analizy danych po automatyzację procesów biznesowych, AI stała się kluczowym elementem w wielu branżach, w tym w medycynie, finansach, edukacji i produkcji. Dzięki zdolności do uczenia się i adaptacji, systemy AI potrafią przetwarzać ogromne ilości informacji, przewidywać trendy i wspierać podejmowanie decyzji na podstawie złożonych analiz.
Czytaj dalej →
Wszyscy chcemy być w stanie zapisywać sekrety w taki sposób, aby tylko wybrane przez nas osoby mogły je odczytać. Współczesna kryptografia potrafi jednak znacznie więcej niż tylko ukrywanie naszych sekretów.
Czytaj dalej →