Cyberbezpieczeństwo na wakacjach - kilka porad, które oszczędzą Ci...
Jakich zasad bezpieczeństwa przestrzegać na wakacjach aby nie paść ofiarą oszustów i złodziei? W artykule znajdziesz cenne porady na ten temat.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
Jakich zasad bezpieczeństwa przestrzegać na wakacjach aby nie paść ofiarą oszustów i złodziei? W artykule znajdziesz cenne porady na ten temat.
zAby zainstalować firewalla OPNsense wystarczy wykonać 10 prostych kroków. W artykule opisujemy procedurę pobrania, instalacji i konfiguracji.
zTwoja witryna została zhakowana - dostałeś takiego maila? Jest to próba szantażu i wymuszenia okupu o wartości ok. 3 tys. dolarów.
zOPNsense i pfSense to dwa popularne, darmowe firewalle open source'owe. W artykule przyglądamy im się bliżej i opisujemy wdrożenie na przykładzie OPNsense.
zW artykule dokonujemy przeglądu wycieków danych zawierających adresy e-mail w domenach polskich partii politycznych, Sejmu oraz Senatu.
zSecurity Onion to darmowa dystrybucja linuksa pełniąca funkcję t.zw. NSM, czyli network security monitora. Inegruje w sobie m.in. różne systemy IDS.
zShark Jack to implant sieciowy od firmy Hak5. Ten wyglądający na breloczek do kluczy gadżet szybko może się zmienić w narzędzie przydatne do rekonesansu.
zIOC (indicator of compromise) czyli wskaźniki kompromitacji systemu są wyznacznikami występowania w nim określonego zagrożenia.
zZabawy z deepfake. Z głosem musimy jeszcze trochę poczekać, ale prezydent apelujący by nie oddawać na niego głosu jest do zrobienia.
zZabawa w boga, czyli tworzymy sobie człowieka. Jeżeli jako osobę rozumiemy zbiór danych na jej temat, to jest to bardzo proste. W artykule zbiór narzędzi, z których często korzystają przestępcy. To przestroga, by nie ufać nikomu, kogo znamy wyłącznie z sieci.
zNie wiesz jak zmodyfikować komórki chronione hasłem nie znając tego hasła? To proste, wystarczy przeczytać tę krótką instrukcję :)
zTesty penetracyjne mogą wykazać poważne zaniedbania po stronie administratorów. Aby tego uniknąć warto zapoznać się z naszą listą kontrolną.
zAnaliza ryzyka jest procesem występującym m.in. w normie ISO 27001, Rozporządzeniu o Krajowych Ramach Interoperacyjności, a od maja 2018 roku również w RODO
z10 najczęściej popiełnianych błędów w reakcji na naruszenie bezpieczeństwa, złośliwe oprogramowanie lub atak hackerski. Wystrzegaj się ich.
zJakie jest bezpieczeństwo inteligentnych domów? Sprawdź. W artykule opisujemy przykład sieci, której bezpieczeństwo pozostawia wiele do życzenia.
zJak bezpiecznie usunąć dane? Poznaj zalecane procedury, którymi posługują się profesjonaliści. Wokół tego zagadnienia narosło wiele mitów, z którymi warto się rozprawić aby uniknąć błędów.
zCzy opłaca się łamanie haseł w chmurze Amazon AWS? Ile kosztuje wydajność rzędu 220 GigaHashy na sekundę? Jak to zrobić? Szczegóły w artykule.
zKamery w przebieralniach czy numer PESEL podawany obcej osobie przez telefon to tylko niektóre z przykładów braku odpowiedniej kultury bezpieczeństwa.
zWykop.pl