Wszystko
Wszystkie
Archiwum
2
Zatem kim są cyberprzestępcy i dlaczego atakują organizacje?
Zatem kim są cyberprzestępcy i dlaczego atakują organizacje? W artykule znajdziesz dużo informacji na temat cyberprzestępców oraz jakie mamy grupy cyberprzestępcze.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
Atakujący mieli zgłosić się bezpośrednio do Muska z ofertą sprzedaży bazy, co według linkowanego postu, uchroniłoby TT przed karą związaną z RODO. A za podobny wyciek 350 milionów kont, FB dostał 275
- 1
One of the biggest Twitter data breaches has resulted in the selling of 400 million Twitter users' personal information on the dark web. Elon Musk may be confronted by a breach of this magnitude after he slammed Twitter's operations and rules. The DPC has already started looking into the previous breach that impacted more than 5.4 million users. In late November, the previous breach was discovered. The hacker released
- 0
Hello dear breached users
I'm selling data of +400 million unique twitter users that was scraped via a vulnerability, this data is completely private
And it includes emails and phone numbers of celebrities, politicians, companies, normal users, and a lot of OG and special usernames.
You can read full use use case of data here: https://paste.ee/p/h4RGG
Twitter or Elon Musk if you are reading this you are
- 4
39
Poradnik szyfrowania dysku w Windows, Linux, macOS
Zaszyfruj swoje dane albo cały dysk w Windows, Linux, macOS: poradnik szyfrowania za pomocą BitLocker, FileVault, VeraCrypt.
z- 16
- #
- #
- #
- #
- #
- #
- 1
Czy korzystasz z zabezpieczenia 2FA dla swojej poczty e-mail? Jeśli jeszcze go nie aktywowałeś, teraz jest idealny moment, aby to zrobić! W nazwa.pl możesz wybrać odpowiednią dla siebie metodę autoryzacji za pomocą:
- aplikacji Google Authenticator,
- wiadomości SMS.
Z usługi za darmo może korzystać każdy użytkownik usług CloudHosting i CloudMail aż do 30.06.2024 r.!
Odwiedź nasz blog i sprawdź już teraz, jak aktywować to rozwiązanie.
https://www.nazwa.pl/blog/zabezpieczenie-2fa-to-pelna-ochrona-twojej-poczty-e-mail
za taką podstawowa funkcjonalność
@kidzior: To nie jest podstawowa funkcjonalność. Jeżeli tak uważasz, wymień proszę chociaż jedną firmę, która poza nazwa.pl pozwala na zabezpieczenie dostępu do poczty za pomocą 2FA zarówno przy logowaniu do webmaila, jak i podczas odbierania poczty za pomocą programów łączących się z serwerem przez IMAP4/POP3, z użyciem haseł SMS i Google Authenticatora (wybór metody po stronie użytkownika).
W nazwa.pl zabezpieczenie jest kompleksowe, realizowane na poziomie serwera pocztowego
3
Czym jest Bezpieczeństwo Informacji ?
Czym jest Bezpieczeństwo Informacji ? /Kto zarządza bezpieczeństwem informacji? / Kim jest CISO ? / Trzy główne Cele bezpieczeństwa informacji
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- 5
7
Wojna hybrydowa a model Zero Trust
Swoją wiedzą podzielą się eksperci z Microsoftu, którzy na co dzień zajmują się tematyką IT Security: Krzysztof Malesa i Marcin Kozakiewicz. Omówimy też tegoroczny raport Microsoft Digital Defense, dużej mierze poświęcony sytuacji na Ukrainie, która ma spory wpływ także na polskie sieci.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
2
Czym Są CIS Critical Security Controls Implementation Groups? - Security...
Implementation Groups (IGs) są zalecanymi wytycznymi wdrażania krytycznych kontroli bezpieczeństwa CIS. Tylko co to właściwie znaczy?
z- 1
- #
- #
- #
- #
- #
- #
To masz jeszcze to jak zbierasz pomocne linki. Biblia pentesterów która przydaje się na ctfach
- 1
- Mirki, lepiej rozpocząć studia #mba (Master of Business Administration) czy #emba (Executive Master of Administration)?
- Nad jaką specjalizacją warto pomyśleć? Nie znam się zbytnio na #programowanie, ale (poza magistrem) mam wieloletnie doświadczenie w prowadzeniu nowoczesnych organizacji i inicjatyw - czy w takim wypadku warto specjalizować się np. z #zarzadzanie w sektorze #it, zważywszy na zarobki? A może lepiej skupić się na cyberbezpieczeństwie?
#pytanie #biznes #administracja #studia #
- 1
---
Zaakceptował: LeVentLeCri
Kupiłem nowy #dysk zewnętrzny #ssd od #samsung. Czym powinienem go sprawdzić i zaszyfrować przed zgraniem na niego #dane z innych #dyski, jeżeli korzystam z #macos #macbook? Co będzie najlepsze z punktu widzenia #prywatnosc - czy korzystać z domyślnego oprogramowania Samsunga zawartego na dysku (SamsungPortableSSDSetupMac1.0.pkg)? Jeden z Mirków zasugerował poniższe rozwiązanie (dziękuję!), ale chciałbym jeszcze poznać opinie innych:
Na macOS najlepiej jest skorzystać z wbudowanych narzędzi. Należy odpalić
Co do szyfrować vs. nie szyfrować: szyfrowałbym, w razie czego inaczej zaszyfrowaną kopię danych można mieć w chmurze.
Co do szyfrowania Samsunga vs. Maca vs. innego: nie wiem - najbezpieczniej chyba czymś open-source'owym, prawda?
---
Zaakceptował: LeVentLeCri
- 0
mam problem z szyfrowaniem dysków archiwalnych! dlaczego? bo w razie awarii nie tracimy plików tylko całą zawartość. dlatego dyski archiwalne trzeba zabezpieczać fizycznie + ewentualnie szyfrować na nich dane szczególnie wrażliwe w postaci plików/kontenerów.
za to szyfrowanie dysków podręcznych/przenośnych zdecydowanie tak
Kupiłem nowy #dysk zewnętrzny #ssd od #samsung. Czym powinienem go sprawdzić i zaszyfrować przed zgraniem na niego danych z innych dysków, jeżeli korzystam z #macos #macbook? Co będzie najlepsze z punktu widzenia #prywatnosc - czy korzystać z domyślnego oprogramowania Samsunga zawartego na dysku (SamsungPortableSSDSetupMac_1.0.pkg)? #anonimowosc #szyfrowanie #encryption #cyberbezpieczenstwo #cybersecurity #security
---
Kliknij tutaj, aby odpowiedzieć w tym wątku anonimowo
Kliknij tutaj, aby wysłać OPowi anonimową wiadomość prywatną
I tyle. ( ͡°
- 1
Cyber security bootcamp czy cloud bootcamp?
#programowanie #bootcamp #cybersecurity
Który kurs lepszy
- Cyber security 42.9% (30)
- Cloud 57.1% (40)
- kololowy
- groman43
- Makalakafa
- eternalmarcos
- Koliat
- +4 innych
- 0
- Jak zabezpieczacie swoje serwery w sieci?
- czy przy założeniu, że logowanie ssh odbywa się wyłącznie po kluczu prywatnym / publicznym, korzystacie z dodatkowych narzędzi jak sshguard itp
- czy blokujecie IP z krajów, z którymi na 100% nie oczekujecie nadchodzącego ruchu jak Rosja, Białoruś czy Chiny?
- czy znane są Wam jakieś playbooki Ansible, do automatyzacji tego typu zabezpieczeń?
-
- Jak zabezpieczacie swoje serwery w sieci?
@brightit: Tak jak tylko się da, bardzo złożony temat ( ͡° ʖ̯ ͡°)
- czy przy założeniu, że logowanie ssh odbywa się wyłącznie po kluczu prywatnym / publicznym, korzystacie z dodatkowych narzędzi jak sshguard itp
@brightit: Nie, chociaż oczywiście zbieram logi. Używam tylko kluczy ed25519-sk, czyli U2F w moim przypadku Yubikey z też bardzo restrykcyjną konfiguracją (trochę poczytasz np.
- Jak zabezpieczacie swoje serwery w sieci?
@brightit: Zawsze aktualny soft i zainstalowane tylko to co niezbędne, do tego oddzielne VLANy z firewallami. Na przykłąd Load balancer ma ustawione na świat wejście po 443 i 80, serwery aplikacyjne przyjmują ruch tylko z load balancerów, bazy danych i storage mają połączenie tylko z serwerami aplikacyjnymi. Do tego mam skany security, SIEM i minimalny wymagany dostęp, do tego loguje podejrzane aktywności. Dockery też
- 93
#rosja #ukraina #cybersecurity #hacking
- s-a-m
- Tmkzsrbw
- DogInTheFog
- konto usunięte
- Kroomka
- +88 innych
https://samcurry.net/web-hackers-vs-the-auto-industry/
#hacking #cyberbezpieczenstwo #programowanie #motoryzacja #cybersecurity #webdev