Browsed by
Author: Michał Pabich

Zero-day (0-day) – co to jest?

Zero-day (0-day) – co to jest?

Zero-day (0-day) to termin używany w cyberbezpieczeństwie do opisania podatności (luki) w oprogramowaniu, która nie została jeszcze odkryta przez producenta lub nie została załatana. Nazwa „zero-day” oznacza, że atakujący mają zero dni na wykorzystanie tej podatności, zanim zostanie naprawiona. Rodzaje zero-day: Zero-day vulnerability – luka bezpieczeństwa, o której nie wie producent oprogramowania, ale może być znana hakerom. Zero-day exploit – atak wykorzystujący lukę zero-day. Zero-day attack – aktywne wykorzystanie podatności zero-day do ataku na systemy, sieci lub urządzenia. Dlaczego zero-day…

więcej więcej

Wyższość rozwiązania webowego nad desktopowym w aspekcie małych i średnich organizacji

Wyższość rozwiązania webowego nad desktopowym w aspekcie małych i średnich organizacji

Ostatnio dla Zespołu z ENTRAST pojawiło się wyzwanie w celu wyjaśnienia dlaczego rozwiązanie webowe jest bardziej optymalne niż desktopowe dla Klientów stanowiący grupę JST (Jednostek Samorządu Terytorialnego). Takie wyjaśnienia musieliśmy składać nie tylko dla Klienta ale również dla dostawców rozwiązań desktopowych. Poniżej nasze uzasadnienie: 1. Dostępność i Mobilność Dostęp z dowolnego miejsca: Aplikacje webowe są dostępne z każdego urządzenia z przeglądarką internetową, co umożliwia pracownikom JST pracę z różnych lokalizacji. Brak konieczności instalacji: Nie ma potrzeby instalowania oprogramowania na każdym…

więcej więcej

Ocena „zrzutu ekranu” autentyczność i jego wiarygodności dla celów dowodowych w procesie karnym

Ocena „zrzutu ekranu” autentyczność i jego wiarygodności dla celów dowodowych w procesie karnym

Zrzut ekranu może być materiałem dowodowym w sprawie karnej w Polsce, ale podobnie jak w sprawach cywilnych, jego przydatność i wiarygodność zależą od kilku czynników. W polskim prawie karnym obowiązuje zasada swobodnej oceny dowodów (art. 7 Kodeksu postępowania karnego), co oznacza, że sąd ocenia każdy dowód pod kątem jego wiarygodności i znaczenia dla sprawy. Oto kluczowe kwestie związane z wykorzystaniem zrzutu ekranu w sprawie karnej i nie tylko: 1. Autentyczność i wiarygodność Zrzut ekranu musi być wiarygodny, tzn. niezmodyfikowany i przedstawiający rzeczywisty stan…

więcej więcej

Wymagania NIS2 dla kluczowych podmiotów w Polsce

Wymagania NIS2 dla kluczowych podmiotów w Polsce

Dyrektywa NIS2 (Network and Information Security Directive 2) określa wymagania dotyczące cyberbezpieczeństwa, które mają zastosowanie do kluczowych podmiotów i operatorów usług krytycznych w Unii Europejskiej. W Polsce obejmuje podmioty kluczowe i ważne dla funkcjonowania państwa oraz gospodarki. Jej celem jest wzmocnienie cyberbezpieczeństwa w sektorach krytycznych. Do podmiotów objętych NIS2 zaliczają się (śą to sektory, które mają kluczowe znaczenie dla społeczeństwa i gospodarki): Energetyka: Operatorzy systemów przesyłowych i dystrybucyjnych energii elektrycznej, gazu i ciepła. Infrastruktura odnawialnych źródeł energii (np. farmy wiatrowe,…

więcej więcej

Czynności niezbędne do weryfikacji czy doszło do nieautoryzowanego przelewu wg ENTRAST – prelekcja na BeSecure 2024 – Gdańsk

Czynności niezbędne do weryfikacji czy doszło do nieautoryzowanego przelewu wg ENTRAST – prelekcja na BeSecure 2024 – Gdańsk

Na konferencji #BeSecure2024 – ENTRAST miało przyjemność wygłosić prelekcje w podobnym zakresie. Po wystąpieniu ENTRAST powstał pewien niedosyt dlatego w ramach niniejszego artykułu chcemy omówić zagadnienie incydentu związanego z odpowiedzią na pytanie czy doszło nieautoryzowanego przelewu. W celu ustalenia, czy przelew bankowy dokonany za pomocy bankowości elektronicznej  np.: w dniu 24 grudnia 2021 r. był nieautoryzowany, a także czy doszło do przełamania zabezpieczeń bez winy użytkownika, należy uzyskać następujące informacje oraz materiały: 1. Informacje o przelewie bankowym Data i godzina…

więcej więcej

Wykorzystanie SSMS do wykonania replikacji transakcyjnej wg ENTRAST

Wykorzystanie SSMS do wykonania replikacji transakcyjnej wg ENTRAST

ENTRAST w ramach swoich usług doradczych w zakresie IT zajmuje się m. in. rozbudową systemów rozproszonych. Jednym z takich zadań było przeanalizowanie i zaproponowanie replikacji baz danych. W ramach możliwości klienta wybrano replikację transakcyjną. Replikacja transakcyjna to proces w SQL Server, który umożliwia kopiowanie i synchronizowanie zmian danych z jednej bazy (wydawcy) do innych baz (subskrybentów) niemal w czasie rzeczywistym. Opiera się na zapisywaniu każdej transakcji w bazie źródłowej i przesyłaniu jej do baz docelowych, dzięki czemu subskrybenci otrzymują najnowsze…

więcej więcej

kluczowe aspekty dot. regulacji DORA

kluczowe aspekty dot. regulacji DORA

Regulacja DORA (Digital Operational Resilience Act – tłumaczenie „Ustawa o odporności operacyjnej cyfrowej”) jest inicjatywą Unii Europejskiej mającą na celu zwiększenie odporności operacyjnej podmiotów finansowych na incydenty cyfrowe. Jej kluczowe aspekty obejmują: Zakres stosowania: DORA dotyczy szerokiego spektrum instytucji finansowych, takich jak banki, firmy ubezpieczeniowe, giełdy papierów wartościowych, instytucje płatnicze oraz firmy technologiczne świadczące usługi dla sektora finansowego (np. dostawcy chmury). Odporność operacyjna: DORA nakłada obowiązek na podmioty finansowe, aby zapewniały zdolność do działania w sposób ciągły, pomimo incydentów związanych…

więcej więcej

Praktyczne stosowanie narzędzi wyszukiwania danych w chmurze

Praktyczne stosowanie narzędzi wyszukiwania danych w chmurze

eDiscovery (Electronic Discovery) w Microsoft 365 (dawniej Office 365) to narzędzie służące do wyszukiwania, przechowywania i eksportowania informacji elektronicznych, takich jak wiadomości e-mail, dokumenty, i inne dane przechowywane w chmurze. Jest ono najczęściej używane w kontekście zgodności z przepisami prawnymi oraz procesami sądowymi, gdzie istnieje potrzeba identyfikacji i zebrania dowodów cyfrowych. Kluczowe funkcje eDiscovery w Microsoft 365: Content Search (Wyszukiwanie treści): Umożliwia przeszukiwanie wielu źródeł danych w organizacji, takich jak: Skrzynki pocztowe w Exchange Online. Dokumenty i pliki w OneDrive…

więcej więcej

Przegląd optymalnych narzędzi do automatyzacji i działań w projektach IT

Przegląd optymalnych narzędzi do automatyzacji i działań w projektach IT

Wybór optymalnych narzędzi do komunikacji w projektach zależy od specyfiki projektu, wielkości zespołu, lokalizacji członków zespołu (czy pracują zdalnie, czy w biurze) oraz preferencji zespołu. Poniżej ENTRAST przygotowało zestawienie narzędzi, które są powszechnie używane i uznawane za efektywne w komunikacji projektowej: 1. Narzędzia do zarządzania projektami Trello: Użyteczne do zarządzania zadaniami przy pomocy kart i tablic. Dobre do wizualizacji postępów projektu. Asana: Potężne narzędzie do zarządzania projektami z funkcjonalnościami do śledzenia zadań, kamieni milowych i harmonogramów. Jira: Popularne w zespołach…

więcej więcej

Praktyczne stosowanie systemów BMS w Szpitalach

Praktyczne stosowanie systemów BMS w Szpitalach

Stosowanie systemów zarządzania budynkiem (BMS) w szpitalach przynosi wiele korzyści, zarówno dla personelu medycznego, pacjentów, jak i samej instytucji szpitalnej. Oto kilka powodów, dlaczego szpitale powinny stosować BMS: Optymalizacja zużycia energii: Szpitale zużywają duże ilości energii na działanie systemów HVAC, oświetlenia, sprzętu medycznego itp. BMS umożliwia monitorowanie i kontrolowanie zużycia energii w czasie rzeczywistym, co pozwala na identyfikację obszarów, w których można zaoszczędzić energię poprzez optymalizację ustawień. Poprawa komfortu pacjentów i personelu: Stosowanie BMS umożliwia utrzymanie optymalnych warunków środowiskowych w…

więcej więcej

Przejdź do treści