BLOG O BEZPIECZEŃSTWIE INFORMACJI

WSTĄP DO NIDAVELLIR I WALCZ WIEDZĄ Z CYBERZBÓJAMI

Nidavellir – czyli gigantyczna kuźnia znajdująca się na krańcu kosmosu, gdzie krasnoludy wykuwały, z magicznego metalu Uru, najpotężniejszą broń we Wszechświecie taką jak: Młot Thora – Mjølnir.

Blog ten jest analogicznie do Nidavellir kuźnią, tyle że wiedzy – niezbędnej broni do walki z cyber zbójami.

Dodatkowe artykuły są dla Subskrybentów, którzy dołączą do Vallhali i swoją wiedzą będą wspierać grono ponad 361 Einherjerów.

Uwaga! :  Nowy podział — cześć z nowych artykułów trafia tylko do tych, którzy zapisali się do newslettera. Zapisz się, aby nie pominęły Cię kluczowe tematy — ostatni artykuł był o ISO 31000 / ISO 27005.

ARTYKUŁY

Ochrona infrastruktury informatycznej

Ochrona infrastruktury informatycznej

Wstęp W ostatnim czasie poznaliśmy grupy przestępcze, rodzaje zagrożeń, lokalizacje grup przestępczych oraz listę ataków na przestrzeni ostatnich 12 lat. Teraz kontynuując serie dotyczącą cyberbezpieczeństwa, rozpoczniemy cykl jak chronic infrastrukturę informatyczną,...

czytaj dalej
Top ataki hakerskie od 2010 r.

Top ataki hakerskie od 2010 r.

Wstęp Uzupełnieniem ostatnich treści zamieszczonych w temacie cyber bezpieczeństwa oraz zorganizowanych grup przestępczych chciałbym przedstawić ostatni z elementów w postaci skondensowanej listy "top ataki hakerskie od 2010 roku". Jeśli jakiś rodzaj ataku chciałbyś...

czytaj dalej
Podsumowanie roku 2022

Podsumowanie roku 2022

Wstęp Dziś podsumujemy sobie cały poprzedni rok. Co się wydarzyło, jakie zmiany nastały, o ile rozwinął się Pushsec i ogółem co się działo przez miniony rok. Napisze też, jakie są plany rozwoju na te chwile bo nie wiadomo czy się to nie zmieni w trakcie roku. Różnie...

czytaj dalej
Mapowanie ataków hakerskich

Mapowanie ataków hakerskich

Wstęp W ostatnim artykule dość obszernie opisywaliśmy grupy przestępcze. Dzisiaj będzie trochę krócej, gdyż skupimy się na przedstawieniu i opisaniu możliwości mapowania ataków hakerskich. Poruszymy zagadnienia: Wprowadzenie do pojęcia mapowania ataków hakerskich —...

czytaj dalej
Top 15 blogów o bezpieczeństwie w 2023

Top 15 blogów o bezpieczeństwie w 2023

Wstęp Wrzucam listę na nowy rok. Lista została zaktualizowana o nowe blogi, które powstały i się na nich coś dzieje oraz takie, które mogę polecić. Niektóre wyleciały z listy z faktu, że nic na nie długo nie trafiało bądź też jakość wpisów spadła i nie mogły trafić na...

czytaj dalej
Top 10 konferencji bezpieczeństwa 2023

Top 10 konferencji bezpieczeństwa 2023

Wstęp Dziś sprawdzałem ciekawe konferencje na temat bezpieczeństwa na ten rok i oto co znalazłem. Są tu płatne, jak i bezpłatne wydarzenia :). Postaram się aktualizować wpis wraz z pojawieniem się jakichś ciekawych konferencji w przyszłości. Na tę chwile z ciekawszych...

czytaj dalej
Zatem kim są cyberprzestępcy i dlaczego atakują organizacje?

Zatem kim są cyberprzestępcy i dlaczego atakują organizacje?

Wstęp W ostatnim artykule sporo poświęciliśmy na przedstawieniu rodzajów zagrożeń w świecie cyber. Od początku cyklu o cyberbezpieczeństwie wskazujemy na problem coraz większej ilości ataków. Tak naprawdę warto zastanowić się, kto za nimi stoi i jakie są cele osób...

czytaj dalej
Kolejna kampania — Immediate Edge — OSZUSTWO

Kolejna kampania — Immediate Edge — OSZUSTWO

Wstęp Za zgodą Autora artykuł trafia na bloga-Autorem jest Mateusz Sabaj. Mateusz sam planuje otworzyć bloga i wrzucać na niego treści wiec już teraz zapraszam Cię do odwiedzenia jego bloga, jak tylko powstanie a poniżej treść artykułu napisanego przesz Mateusz....

czytaj dalej
Jakub Kulikowski — Wywiad

Jakub Kulikowski — Wywiad

Wstęp Dzisiejszym gościem wywiadu będzie Jakub Kulikowski. Jakub zajmuje się bezpieczeństwem chmury. Podobnie jak nasz poprzedni gość Jakub również posiada blog, w którym pisze o rozwiązaniach bezpieczeństwa chmury Mcrosoft. Zapraszam Cię na jego blog, na którym...

czytaj dalej