Ochrona infrastruktury informatycznej

Ochrona infrastruktury informatycznej

Wstęp W ostatnim czasie poznaliśmy grupy przestępcze, rodzaje zagrożeń, lokalizacje grup przestępczych oraz listę ataków na przestrzeni ostatnich 12 lat. Teraz kontynuując serie dotyczącą cyberbezpieczeństwa, rozpoczniemy cykl jak się ochraniać, jak się bronić przed...
Top ataki hakerskie od 2010 r.

Top ataki hakerskie od 2010 r.

Wstęp Uzupełnieniem ostatnich treści zamieszczonych w temacie cyber bezpieczeństwa oraz zorganizowanych grup przestępczych chciałbym przedstawić ostatni z elementów w postaci skondensowanej listy ataków hakerskich od 2010 roku. Jeśli jakiś rodzaj ataku chciałbyś...
Mapowanie ataków hakerskich

Mapowanie ataków hakerskich

Wstęp W ostatnim artykule dość obszernie opisywaliśmy grupy przestępcze, dzisiaj będzie trochę krócej, gdyż skupimy się na przedstawieniu i opisaniu możliwości mapowania ataków. Zagadnienia, które zostaną poruszone: Wprowadzenie do pojęcia mapowania ataków hakerskich...
Jakie są rodzaje zagrożeń w cyberbezpieczeństwie?

Jakie są rodzaje zagrożeń w cyberbezpieczeństwie?

Wstęp W poprzednim artykule zrobiliśmy wstęp do budowania świadomości na temat cyberbezpieczeństwa. Przedstawiliśmy pokrótce, m.in. co to są cyberzagrożenia, jakie mamy rodzaje, kto przeprowadza ataki, w jaki sposób należy bronić się przez cyberprzestępcami, ile...