BLOG O BEZPIECZEŃSTWIE INFORMACJI
WSTĄP DO NIDAVELLIR I WALCZ WIEDZĄ Z CYBERZBÓJAMI
Nidavellir – czyli gigantyczna kuźnia znajdująca się na krańcu kosmosu, gdzie krasnoludy wykuwały, z magicznego metalu Uru, najpotężniejszą broń we Wszechświecie taką jak: Młot Thora – Mjølnir.
Blog ten jest analogicznie do Nidavellir kuźnią, tyle że wiedzy – niezbędnej broni do walki z cyber zbójami.
Dodatkowe artykuły są dla Subskrybentów, którzy dołączą do Vallhali i swoją wiedzą będą wspierać grono ponad 361 Einherjerów.
Uwaga! : Nowy podział — cześć z nowych artykułów trafia tylko do tych, którzy zapisali się do newslettera. Zapisz się, aby nie pominęły Cię kluczowe tematy — ostatni artykuł był o ISO 31000 / ISO 27005.
ARTYKUŁY
Podsumowanie roku 2022
Wstęp Dziś podsumujemy sobie cały poprzedni rok. Co się wydarzyło, jakie zmiany nastały, o ile rozwinął się Pushsec i ogółem co się działo przez miniony rok. Napisze też, jakie są plany rozwoju na te chwile bo nie wiadomo czy się to nie zmieni w trakcie roku. Różnie...
Mapowanie ataków hakerskich
Wstęp W ostatnim artykule dość obszernie opisywaliśmy grupy przestępcze. Dzisiaj będzie trochę krócej, gdyż skupimy się na przedstawieniu i opisaniu możliwości mapowania ataków hakerskich. Poruszymy zagadnienia: Wprowadzenie do pojęcia mapowania ataków hakerskich —...
Top 15 blogów o bezpieczeństwie w 2023
Wstęp Wrzucam listę na nowy rok. Lista została zaktualizowana o nowe blogi, które powstały i się na nich coś dzieje oraz takie, które mogę polecić. Niektóre wyleciały z listy z faktu, że nic na nie długo nie trafiało bądź też jakość wpisów spadła i nie mogły trafić na...
Top 10 konferencji bezpieczeństwa 2023
Wstęp Dziś sprawdzałem ciekawe konferencje na temat bezpieczeństwa na ten rok i oto co znalazłem. Są tu płatne, jak i bezpłatne wydarzenia :). Postaram się aktualizować wpis wraz z pojawieniem się jakichś ciekawych konferencji w przyszłości. Na tę chwile z ciekawszych...
Zatem kim są cyberprzestępcy i dlaczego atakują organizacje?
Wstęp W ostatnim artykule sporo poświęciliśmy na przedstawieniu rodzajów zagrożeń w świecie cyber. Od początku cyklu o cyberbezpieczeństwie wskazujemy na problem coraz większej ilości ataków. Tak naprawdę warto zastanowić się, kto za nimi stoi i jakie są cele osób...
Kolejna kampania — Immediate Edge — OSZUSTWO
Wstęp Za zgodą Autora artykuł trafia na bloga-Autorem jest Mateusz Sabaj. Mateusz sam planuje otworzyć bloga i wrzucać na niego treści wiec już teraz zapraszam Cię do odwiedzenia jego bloga, jak tylko powstanie a poniżej treść artykułu napisanego przesz Mateusz....
Jakub Kulikowski — Wywiad
Wstęp Dzisiejszym gościem wywiadu będzie Jakub Kulikowski. Jakub zajmuje się bezpieczeństwem chmury. Podobnie jak nasz poprzedni gość Jakub również posiada blog, w którym pisze o rozwiązaniach bezpieczeństwa chmury Mcrosoft. Zapraszam Cię na jego blog, na którym...
Jakie są rodzaje zagrożeń w cyberbezpieczeństwie?
Wstęp W poprzednim artykule zrobiliśmy wstęp do budowania świadomości na temat cyberbezpieczeństwa. Przedstawiliśmy pokrótce, m.in. co to są cyberzagrożenia, jakie mamy rodzaje, kto przeprowadza ataki, w jaki sposób należy bronić się przez cyberprzestępcami, ile...
Czym tak naprawdę jest to Defense in Depth?
Wstęp W dzisiejszym artykule porozmawiamy sobie o Defense in Depth (DID). Na pewno każdy z nas na jakimś etapie kariery był odpytywany na rozmowie o prace o to pojęcie. Postaram Ci się przybliżyć, czym ono jest, na czym polega, jaka jest jego architektura, warstwy czy...