BLOG O BEZPIECZEŃSTWIE INFORMACJI

WSTĄP DO NIDAVELLIR I WALCZ WIEDZĄ Z CYBERZBÓJAMI

Nidavellir – czyli gigantyczna kuźnia znajdująca się na krańcu kosmosu, gdzie krasnoludy wykuwały, z magicznego metalu Uru, najpotężniejszą broń we Wszechświecie taką jak: Młot Thora – Mjølnir.

Blog ten jest analogicznie do Nidavellir kuźnią, tyle że wiedzy – niezbędnej broni do walki z cyber zbójami.

Dodatkowe artykuły są dla Subskrybentów, którzy dołączą do Vallhali i swoją wiedzą będą wspierać grono ponad 361 Einherjerów.

Uwaga! :  Nowy podział — cześć z nowych artykułów trafia tylko do tych, którzy zapisali się do newslettera. Zapisz się, aby nie pominęły Cię kluczowe tematy — ostatni artykuł był o ISO 31000 / ISO 27005.

ARTYKUŁY

Kogo śledzić w Cyber ?

Kogo śledzić w Cyber ?

Wstęp  Szukałem w sieci jednego miejsca, gdzie bym znalazł informacje, kogo śledzić z bezpieczeństwa na SM, by dowiedzieć się wiecej. Ale niestety nie znalazłem, wiec uznałem, że sam zrobię taką listę. I tak właśnie powstała poniższa lista osób, które moim zdaniem...

czytaj dalej
Ochrona infrastruktury — Firewall

Ochrona infrastruktury — Firewall

Wstęp W ostatnim artykule poruszaliśmy kwestię UTMów. Jako brzegowej ochrony sieci komputerowej. UTM jako pewny kombajn zawiera w sobie jedno z rozwiązań, które chciałbym poruszyć w dzisiejszym artykule — a mianowicie ochrona infrastruktury — Firewall. Jest to jedno z...

czytaj dalej
Jak działa Unified Threat Management?

Jak działa Unified Threat Management?

Wstęp Rozpoczynamy serię praktyczną w zakresie ochrony infrastruktury informatycznej w organizacji. Na początku opiszę jak działa UTM — czym jest, jakie są rodzaje, przykładowe rozwiązania. W kolejnym wpisie zajmiemy się kolejnymi rozwiązaniami. UTM to skrót od...

czytaj dalej
Zmiany w ISO 27001:2022 i 27002:2022

Zmiany w ISO 27001:2022 i 27002:2022

Wstęp Miałem zamiar stworzyć ten artykuł troszkę później z racji natłoku innych tematów. Zostałem jednak poproszony przez Łukasza, który należy do newslettera, o napisanie takiego artykułu więc postanowiłem temu sprotać. Dziś postaram się pokrótce przybliżyć Ci, jakie...

czytaj dalej
Ochrona infrastruktury informatycznej

Ochrona infrastruktury informatycznej

Wstęp W ostatnim czasie poznaliśmy grupy przestępcze, rodzaje zagrożeń, lokalizacje grup przestępczych oraz listę ataków na przestrzeni ostatnich 12 lat. Teraz kontynuując serie dotyczącą cyberbezpieczeństwa, rozpoczniemy cykl jak chronic infrastrukturę informatyczną,...

czytaj dalej
Top ataki hakerskie od 2010 r.

Top ataki hakerskie od 2010 r.

Wstęp Uzupełnieniem ostatnich treści zamieszczonych w temacie cyber bezpieczeństwa oraz zorganizowanych grup przestępczych chciałbym przedstawić ostatni z elementów w postaci skondensowanej listy "top ataki hakerskie od 2010 roku". Jeśli jakiś rodzaj ataku chciałbyś...

czytaj dalej
Podsumowanie roku 2022

Podsumowanie roku 2022

Wstęp Dziś podsumujemy sobie cały poprzedni rok. Co się wydarzyło, jakie zmiany nastały, o ile rozwinął się Pushsec i ogółem co się działo przez miniony rok. Napisze też, jakie są plany rozwoju na te chwile bo nie wiadomo czy się to nie zmieni w trakcie roku. Różnie...

czytaj dalej

Pusz





JESTEŚMY PARTNEREM MEDIALNYM KONFERENCJI:


Kategorie


Tematy


Archiwum