Ochrona infrastruktury informatycznej

Ochrona infrastruktury informatycznej

Wstęp W ostatnim czasie poznaliśmy grupy przestępcze, rodzaje zagrożeń, lokalizacje grup przestępczych oraz listę ataków na przestrzeni ostatnich 12 lat. Teraz kontynuując serie dotyczącą cyberbezpieczeństwa, rozpoczniemy cykl jak się ochraniać, jak się bronić przed...
Top ataki hakerskie od 2010 r.

Top ataki hakerskie od 2010 r.

Wstęp Uzupełnieniem ostatnich treści zamieszczonych w temacie cyber bezpieczeństwa oraz zorganizowanych grup przestępczych chciałbym przedstawić ostatni z elementów w postaci skondensowanej listy ataków hakerskich od 2010 roku. Jeśli jakiś rodzaj ataku chciałbyś...
Jakie są rodzaje zagrożeń w cyberbezpieczeństwie?

Jakie są rodzaje zagrożeń w cyberbezpieczeństwie?

Wstęp W poprzednim artykule zrobiliśmy wstęp do budowania świadomości na temat cyberbezpieczeństwa. Przedstawiliśmy pokrótce, m.in. co to są cyberzagrożenia, jakie mamy rodzaje, kto przeprowadza ataki, w jaki sposób należy bronić się przez cyberprzestępcami, ile...
Wstęp do cyberbezpieczeństwa dla Biznesu

Wstęp do cyberbezpieczeństwa dla Biznesu

Wstęp Na łamach Pushsec chcielibyśmy rozpocząć cykl budowania świadomości nt. cyberzagrożeń, cyberataków, wykorzystywanych narzędzi oraz jak się przed tym  można bronić w odniesieniu do  organizacji i społeczeństwa. Nazywam się Mariusz Wilczyński, aktualnie...
Czym jest RAID?

Czym jest RAID?

Czym jest RAID? Kilka lat temu zastanawiałem się, w jaki sposób dane potrafią być przetrzymywane w danej lokalizacji przez dłuższy okres czasu bez utraty, chociaż części danych. Awarie dysków nie są bardzo częste, lecz anihilacja ważnych informacji może skutkować...