BLOG O BEZPIECZEŃSTWIE INFORMACJI

WSTĄP DO NIDAVELLIR I WALCZ WIEDZĄ Z CYBERZBÓJAMI

Nidavellir – czyli gigantyczna kuźnia znajdująca się na krańcu kosmosu, gdzie krasnoludy wykuwały, z magicznego metalu Uru, najpotężniejszą broń we Wszechświecie taką jak: Młot Thora – Mjølnir.

Blog ten jest analogicznie do Nidavellir kuźnią, tyle że wiedzy – niezbędnej broni do walki z cyber zbójami.

Dodatkowe artykuły są dla Subskrybentów, którzy dołączą do Vallhali i swoją wiedzą będą wspierać grono ponad 230 Einherjerów.

ARTYKUŁY

Top 10 konferencji bezpieczeństwa 2023

Top 10 konferencji bezpieczeństwa 2023

Wstęp Dziś sprawdzałem ciekawe konferencje na temat bezpieczeństwa na ten rok i oto co znalazłem są tu płatne, jak i bezpłatne :). Postaram się aktualizować wpis wraz z pojawieniem się jakichś ciekawych konferencji w przyszłości. Na te chwile z ciekawszych w tym roku...

czytaj dalej
Zatem kim są cyberprzestępcy i dlaczego atakują organizacje?

Zatem kim są cyberprzestępcy i dlaczego atakują organizacje?

Wstęp W ostatnim artykule sporo poświęciliśmy na przedstawieniu rodzajów zagrożeń w świecie cyber. Od początku cyklu o cyberbezpieczeństwie wskazujemy na problem coraz większej ilości ataków. Tak naprawdę warto zastanowić się, kto za nimi stoi i jakie są cele osób...

czytaj dalej
Kolejna kampania — Immediate Edge — OSZUSTWO

Kolejna kampania — Immediate Edge — OSZUSTWO

Wstęp Za zgodą Autora artykuł trafia na bloga-Autorem jest Mateusz Sabaj. Mateusz sam planuje otworzyć bloga i wrzucać na niego treści wiec już teraz zapraszam Cię do odwiedzenia jego bloga, jak tylko powstanie a poniżej treść artykułu napisanego przesz Mateusz....

czytaj dalej
Jakub Kulikowski — Wywiad

Jakub Kulikowski — Wywiad

Wstęp Dzisiejszym gościem wywiadu będzie Jakub Kulikowski. Jakub zajmuje się bezpieczeństwem chmury. Podobnie jak nasz poprzedni gość Jakub również posiada blog, w którym pisze o rozwiązaniach bezpieczeństwa chmury Mcrosoft. Zapraszam Cię na jego blog, na którym...

czytaj dalej
Jakie są rodzaje zagrożeń w cyberbezpieczeństwie?

Jakie są rodzaje zagrożeń w cyberbezpieczeństwie?

Wstęp W poprzednim artykule zrobiliśmy wstęp do budowania świadomości na temat cyberbezpieczeństwa. Przedstawiliśmy pokrótce, m.in. co to są cyberzagrożenia, jakie mamy rodzaje, kto przeprowadza ataki, w jaki sposób należy bronić się przez cyberprzestępcami, ile...

czytaj dalej
Czym tak naprawdę jest to Defense in Depth?

Czym tak naprawdę jest to Defense in Depth?

Wstęp W dzisiejszym artykule porozmawiamy sobie o Defense in Depth (DID). Na pewno każdy z nas na jakimś etapie kariery był odpytywany na rozmowie o prace o to pojęcie. Postaram Ci się przybliżyć, czym ono jest, na czym polega, jaka jest jego architektura, warstwy czy...

czytaj dalej
Wstęp do cyberbezpieczeństwa dla Biznesu

Wstęp do cyberbezpieczeństwa dla Biznesu

Wstęp Na łamach Pushsec chcielibyśmy rozpocząć cykl budowania świadomości nt. cyberzagrożeń, cyberataków, wykorzystywanych narzędzi oraz jak się przed tym  można bronić w odniesieniu do  organizacji i społeczeństwa. Nazywam się Mariusz Wilczyński, aktualnie...

czytaj dalej
Bartosz Chumowicz — Wywiad

Bartosz Chumowicz — Wywiad

Wstęp Dzisiejszym gościem wywiadu będzie Bartosz Chumowicz. Bartosz dopiero raczkuje w świecie bezpieczeństwa czy medialnego „Cyberbezpieczeństwa”. Aktualnie wiąże koniec z końcem w administracji samorządowej a dokładniej w dwuosobowym Zespole ds. Bezpieczeństwa...

czytaj dalej
Michał Wnękowicz — Wywiad

Michał Wnękowicz — Wywiad

Wstęp Dzisiejszym gościem wywiadu będzie Michał Wnękowicz. Michał jest członkiem zacnej kadry Securitum / Sekuraka, którego na pewno znasz (ale jeśli nie, to linkuję https://sekurak.pl/). Z Michałem poznaliśmy się, gdy prowadził on szkolenie dla ponad 100 pracowników...

czytaj dalej