blog

BezpieczenstwoXD.pl / blog

blog

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

Przemyślane cyberataki, mające na celu unieruchomienie organizacji przez uszkodzenie jej danych, zaczynają się zwykle od systemu backupu. Przestępcy usuwają lub uszkadzają kopie zapasowe, aby po wykryciu ataku na dane produkcyjne – który najczęściej prowadzi do ich zaszyfrowania – nie było z czego przywrócić działającego środowiska informatycznego.

Czytaj dalej →

Blue Report 2024: Kluczowe wnioski i rekomendacje dla bezpieczeństwa cybernetycznego

Blue Report 2024, stworzony przez Picus Labs na podstawie ponad 136 milionów symulacji ataków przeprowadzonych na platformie Picus Security Validation Platform, dostarcza wszechstronnego przeglądu aktualnego stanu zarządzania zagrożeniami.

Czytaj dalej →

Kryptografia, czy na pewno taka straszna? (cz. III)

Kontynuując cykl o kryptografii na pewno warto zatrzymać się na chwilę nad czymś o czym już wcześniej wspominałem o tajemniczej nazwie: hash. Hash w kryptografii to wynik działania funkcji skrótu, a funkcje te odgrywają istotną rolę w otaczającym nas świecie. 

Czytaj dalej →

Analiza technik nieautoryzowanego dostępu do systemów Linux_2

Analiza technik nieautoryzowanego dostępu do systemów Linux: Praktyczne przykłady i metody obrony

Systemy Linux są powszechnie stosowane w różnych środowiskach ze względu na swoją stabilność i bezpieczeństwo. Niemniej jednak, jak każdy system operacyjny, mogą być podatne na ataki, jeśli nie są odpowiednio zabezpieczone.

Czytaj dalej →

Znaczenie-i-waga-posiadania-planu-ciaglosci-dzialania-scaled

Znaczenie i waga posiadania planu ciągłości działania (BCP – Business Continuity Plan)

Posiadanie planu ciągłości działania to nie tylko kwestia bezpieczeństwa dla danej firmy lub przedsiębiorstwa, ale również strategiczne narzędzie zarządzania ryzykiem, które pomaga zachować konkurencyjność i stabilność w obliczu niespodziewanych zdarzeń.

Czytaj dalej →

CyberBezpieczne wakacje

Urlop to czas na chwilę odpoczynku i beztroski. Ale warto poświęcić kilka chwil, aby uniknąć nieprzyjemnych niespodzianek.

Czytaj dalej →

Czy wiesz co dzieje się wewnątrz Twojej infrastruktury?

Na rynku istnieje wiele narzędzi, które służą do monitoringu infrastruktury. Aktualnie rozwiązane tego typu mają szeroki wachlarz zastosowań, poprzez monitorowanie aktywności urządzeń lub stron www, wykorzystanie pamięci RAM, czy dysku twardego, logowania użytkowników, zmian w plikach, atakach, nawet po temperaturę urządzeń oraz wiele, wiele innych.

Czytaj dalej →

Kryptografia, czy na pewno taka straszna? (cz. II)

W drugiej odsłonie serii o kryptografii omówię kryptografię asymetryczną. Opiszę w jaki sposób para kluczy może być matematycznie powiązana oraz w jaki sposób można rozwiązać główny problem kryptografii symetrycznej, czyli problem dystrybucji kluczy.

Czytaj dalej →

Sztuczna Inteligencja – dobre i złe strony

Sztuczna inteligencja (AI) to dziedzina technologii, która zrewolucjonizowała sposób, w jaki funkcjonuje współczesny świat. Od analizy danych po automatyzację procesów biznesowych, AI stała się kluczowym elementem w wielu branżach, w tym w medycynie, finansach, edukacji i produkcji. Dzięki zdolności do uczenia się i adaptacji, systemy AI potrafią przetwarzać ogromne ilości informacji, przewidywać trendy i wspierać podejmowanie decyzji na podstawie złożonych analiz.

Czytaj dalej →

Kryptografia, czy na pewno taka straszna? (cz. I)

Wszyscy chcemy być w stanie zapisywać sekrety w taki sposób, aby tylko wybrane przez nas osoby mogły je odczytać.  Współczesna kryptografia potrafi jednak znacznie więcej niż tylko ukrywanie naszych sekretów.

Czytaj dalej →