BLOG O BEZPIECZEŃSTWIE INFORMACJI

WSTĄP DO NIDAVELLIR I WALCZ WIEDZĄ Z CYBERZBÓJAMI

Nidavellir – czyli gigantyczna kuźnia znajdująca się na krańcu kosmosu, gdzie krasnoludy wykuwały, z magicznego metalu Uru, najpotężniejszą broń we Wszechświecie taką jak: Młot Thora – Mjølnir.

Blog ten jest analogicznie do Nidavellir kuźnią, tyle że wiedzy – niezbędnej broni do walki z cyber zbójami.

Dodatkowe artykuły są dla Subskrybentów, którzy dołączą do Vallhali i swoją wiedzą będą wspierać grono ponad 230 Einherjerów.

ARTYKUŁY

Ochrona infrastruktury — Firewall

Ochrona infrastruktury — Firewall

Wstęp W ostatnim artykule poruszaliśmy kwestię UTMów. Jako brzegowej ochrony sieci komputerowej. UTM jako pewny kombajn zawiera w sobie jedno z rozwiązań, które chciałbym poruszyć w dzisiejszym artykule — a mianowicie Firewall. Jest to jedno z podstawowych rozwiązań...

czytaj dalej
Jak działa Unified Threat Management

Jak działa Unified Threat Management

Wstęp Rozpoczynamy serię praktyczną w zakresie ochrony infrastruktury informatycznej w organizacji. Na początku opiszę UTM — czym jest, jakie są rodzaje, przykładowe rozwiązania. W kolejnym wpisie zajmiemy się kolejnymi rozwiązaniami. UTM to skrót od Unified Threat...

czytaj dalej
Zmiany w ISO 27001:2022 i 27002:2022

Zmiany w ISO 27001:2022 i 27002:2022

Wstęp Miałem zamiar stworzyć ten artykuł troszkę później z racji natłoku innych tematów, ale że zostałem poproszony przez Łukasza, który należy do newslettera o napisanie takiego artykułu postanowiłem temu sprotać, skoro jest tak pilna potrzeba. Dziś postaram się...

czytaj dalej
Ochrona infrastruktury informatycznej

Ochrona infrastruktury informatycznej

Wstęp W ostatnim czasie poznaliśmy grupy przestępcze, rodzaje zagrożeń, lokalizacje grup przestępczych oraz listę ataków na przestrzeni ostatnich 12 lat. Teraz kontynuując serie dotyczącą cyberbezpieczeństwa, rozpoczniemy cykl jak się ochraniać, jak się bronić przed...

czytaj dalej
Top ataki hakerskie od 2010 r.

Top ataki hakerskie od 2010 r.

Wstęp Uzupełnieniem ostatnich treści zamieszczonych w temacie cyber bezpieczeństwa oraz zorganizowanych grup przestępczych chciałbym przedstawić ostatni z elementów w postaci skondensowanej listy ataków hakerskich od 2010 roku. Jeśli jakiś rodzaj ataku chciałbyś...

czytaj dalej
Podsumowanie roku 2022

Podsumowanie roku 2022

Wstęp Dziś podsumujemy sobie cały poprzedni rok. Co się wydarzyło, jakie zmiany nastały, o ile rozwinął się Pushsec i ogółem co się działo przez miniony rok. Napisze też, jakie są plany rozwoju na te chwile bo nie wiadomo czy się to nie zmieni w trakcie roku. Różnie...

czytaj dalej
Mapowanie ataków hakerskich

Mapowanie ataków hakerskich

Wstęp W ostatnim artykule dość obszernie opisywaliśmy grupy przestępcze, dzisiaj będzie trochę krócej, gdyż skupimy się na przedstawieniu i opisaniu możliwości mapowania ataków. Zagadnienia, które zostaną poruszone: Wprowadzenie do pojęcia mapowania ataków hakerskich...

czytaj dalej
Top 15 blogów o bezpieczeństwie w 2023

Top 15 blogów o bezpieczeństwie w 2023

Wstęp Wrzucam listę na nowy rok. Lista została zaktualizowana o nowe blogi, które powstały i się na nich coś dzieje oraz takie, które mogę polecić. Niektóre wyleciały z listy z faktu, że nic na nie długo nie trafiało bądź też jakość wpisów spadła i nie mogły trafić na...

czytaj dalej