Anonimowość w sieci,Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Jak działa spoofing?

Czas czytania: 6 min Wiesz jak działa spoofing? W dzisiejszym artykule wyjaśniamy jak działa spoofing telefonu. Dowiecie się jak to działa od technicznej strony i dlaczego spoofing jest bardzo prostym zabiegiem, który może wykonać właściwie każdy. Jak powstał spoofing? Wszystko zaczęło się w połowie lat 90-tych, kiedy w Stanach Zjednoczonych wprowadzono system identyfikacji abonenta. Szybko wykorzystali go telemarketerzy, którzy zauważyli, że klienci chętniej odbierają lokalne połączenia. Zaczęli więc manipulować numerami, korzystając z luk w systemie PSTN (Public Switched Telephone […]


Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Czym jest Hydra i jak jej używać? Testowanie bezpieczeństwa panelu logowania

Czas czytania: 5 min Dzisiejszy artykuł poświęcony jest oprogramowaniu Hydra, która zasługuje na szczególną uwagę. To wszechstronne narzędzie służące do przeprowadzania ataków typu brute force, czyli “logowania się na siłę”. Hydra jest bardzo uniwersalna – możemy jej używać od logowania do serwerów po aplikacje webowe. Przyjrzyjmy się, jak działa i jak można wykorzystać jej potencjał. Czym jest Hydra? Zacznijmy od paru słów teorii. Hydra (a właściwie “THC Hydra”) to narzędzie stworzone przez grupę The Hackers Choice (THC), które […]


Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Jak stworzyć słownik w Crunch w Kali Linux? | Pentesting

Czas czytania: 5 min W tym artykule dowiecie się, jak stworzyć słownik w Crunch w Kali Linux. Jeśli kiedykolwiek znaleźliście się w sytuacji, w której potrzebowaliście stworzyć słownik haseł to Crunch jest prawidłowym tropem. W dzisiejszym artykule pokaże Wam jedno z łatwiejszych narzędzi do generowania listy haseł w Kali Linux (i nie tylko) do ataków typu dictionary attack i brute force .  Jak zwykle przypominam, że materiał jest edukacyjny, a narzędzia takie jak Crunch służą do etycznego hakowania. Nie zachęcam do wykorzystywania tych metod do hakowania […]

Główna,Nowe technologie,SIEM,Unified Threat Management - UTM

MDR vs SOC

Czas czytania: 6 min W artykule skupimy się na porównaniu MDR vs SOC. Wybór odpowiedniej inwestycji, które monitoruje i zarządza zdarzeniami to wyzwanie dla większości przedsiębiorstw. Aktualny rynek oferuje wachlarz narzędzi i sposobów bezpieczeństwa IT do monitorowania sieci i diagnozy alertów. Z naszego doświadczenia obserwujemy dwie ścieżki, które wybierają nasi klienci. Część z nich inwestuje w wewnętrzny zespół bezpieczeństwa Security Operation Center (SOC), a druga grupa korzysta z usług producentów rozwiązań na przykład z MDR. Pamiętajmy, że SOC również może być […]

Cyberzagrożenia,Główna,Uncategorized

Jak złamać hasło pliku ZIP lub PDF używając John The Ripper

Czas czytania: 4 min W dzisiejszym artykule skupimy się na łamaniu haseł używając John the Ripper.  Friendly reminder, że materiał jest wyłącznie edukacyjny, nie zachęcamy do hakowania swoich kolegów i koleżanek  🙂 Co to jest i jak działa John the Ripper? John the Ripper to narzędzie stworzone do łamania haseł, które działa na różnych systemach operacyjnych. Program ten wspiera wiele algorytmów haszujących, w tym popularne metody takie jak MD5, SHA-1, SHA-256 oraz bcrypt. Jego głównym celem jest odkrywanie słabych […]

Bezpieczeństwo IT - metody ochrony,Główna,Nowe technologie,SIEM,strona,Uncategorized

Czy MDR może zastąpić SIEM?

Czas czytania: 4 min     Przyjrzyjmy się różnicy pomiędzy SIEM-em a MDR-em, czyli Security Information and Event Management (SIEM) oraz Managed Detection and Response (MDR). Czy jedno może zastąpić drugie? Czym różni się SIEM od MDR i jakie są jego główne funkcje? SIEM to technologia łącząca zarządzanie informacjami o bezpieczeństwie (SIM) i zarządzanie zdarzeniami bezpieczeństwa (SEM). Co to znaczy w skrócie? System przechowuje logi (dane zdarzeń ) z różnych źródeł organizacji i pozwala na ich obserwowanie i analizę. SIEM szczególnie dobrze wykrywa […]

Główna,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem

Kogo dotyczy NIS2? Dyrektywa NIS2 oraz jej główne założenia.

Czas czytania: 4 min W październiku 2024 roku prawie 200 tysięcy firm będzie musiało dostosować swoje przedsiębiorstwo do Dyrektywy NIS2 wprowadzając wymagania dotyczące cyberbezpieczeństwa. Dyrektywa NIS2 to swojego rodzaju odpowiedź na wszechobecną cyfryzacje europejskiego rynku, która eskaluje w ekspresowym tempie. Czy Dyrektywa NIS2 jest potrzebna? Naszym zdaniem, jak najbardziej. Dyrektywa NIS2 to dobry krok w kierunku zachowania cyberbezpieczeństwa i uniknięcia ogromnych strat finansowych podczas ataku hakerskiego. Biorąc pod uwagę zagrożenia cybernetyczne oraz  skalę ataków pishingowych i ataków […]

Bezpieczeństwo IT - metody ochrony,Główna,Multi-Factor Authentication

Rublon: Innowacyjne Rozwiązanie do Wzmacniania Bezpieczeństwa

Czas czytania: 3 min Wzmacnianie Bezpieczeństwa w Procesie Autoryzacji. Rublon Authenticator to rozwiązanie do wzmacniania bezpieczeństwa, które zamienia urządzenia mobilne użytkowników w bezpieczne tokeny uwierzytelniające. Poniżej przyjrzymy się głównym cechom i korzyściom korzystania z Rublon Authenticator. Czym Jest Wzmacnianie Bezpieczeństwa w Procesie Autoryzacji? Tradycyjne metody autoryzacji, głównie oparte na użyciu haseł, stają się coraz bardziej niewystarczające w obliczu coraz bardziej zaawansowanych zagrożeń. Standardowe hasło jest łatwe do złamania lub kradzieży. Wzmacnianie bezpieczeństwa w procesie autoryzacji to kluczowa strategia utrzymania […]

Główna,NetComplex

NIS2 Wyzwaniem dla Przedsiębiorców – Wywiad Z Integratorem Rozwiązań Cyberbezpieczeństwa

Czas czytania: 4 min Jakie są Pana obserwacje dotyczące poziomu świadomości polskich przedsiębiorstw w kwestii dyrektywy NIS 2? Czy firmy zdają sobie sprawę z konieczności wdrożenia nowych środków z zakresu cyberbezpieczeństwa?  Grzegorz Świrkowski: Większość firm jest świadoma istnienia dyrektywy NIS 2, ale często brakuje im konkretnego zrozumienia jej konsekwencji. Często napotykają trudności w identyfikacji obszarów, w których konieczne jest podjęcie działań. Ogranicza się to często do ogólnej świadomości obowiązku dostosowania się do nowych wymogów, ale szczegóły i zakres tych działań są niejasne.  […]

Cyberzagrożenia,Główna,Unified Threat Management - UTM

Bezpieczeństwo sieci w firmie: klucz do skutecznej ochrony danych

Czas czytania: 2 min Bezpieczeństwo sieci w firmie Wprowadzenie: dlaczego bezpieczeństwo sieci jest priorytetem? W dzisiejszym dynamicznym środowisku biznesowym, gdzie dane odgrywają kluczową rolę, bezpieczeństwo sieci staje się nieodłącznym elementem strategii każdej firmy. Powszechność systemów informatycznych i Internetu otwierają drzwi nowym możliwościom, ale jednocześnie niosą ze sobą liczne zagrożenia związane z utratą danych czy atakami hakerskimi. Dlatego właśnie dbanie o bezpieczeństwo sieci staje się priorytetem dla organizacji, które pragną skutecznie chronić swoje dane. Rola firewalli […]