Browsed by
Category: IT security

Wirtualne portfele – co to jest?

Wirtualne portfele – co to jest?

Digital wallet, e-wallet, e-portfel, portfel online – Wirtualny portfel –  to konto założone u danego usługodawcy (Google, Apple itd.) zajmującego się płatnościami online, które umożliwia przeprowadzanie różnych transakcji online w czasie rzeczywistym. Wirtualne portfele są cyfrowym odpowiednikiem tradycyjnych portfeli, które przeważnie trzymamy w kieszeni, torbie lub plecaku, a dzięki szerokiej ofercie różnych płatności online, cieszą się coraz większym zainteresowaniem. Po właściwym skonfigurowaniu e-portfela użytkownicy mogą posługiwać się nim w sieci, ale również dokonywać płatności telefonem lub smartwatchem. E-portfel umożliwia użytkownikowi…

więcej więcej

Główne trendy ataków w cyberprzestrzeni wg ENTRAST

Główne trendy ataków w cyberprzestrzeni wg ENTRAST

Ataki związane z socjotechniką: Phishing: Wysyłanie fałszywych wiadomości e-mail lub komunikatów, które wyglądają autentycznie, aby oszukać użytkowników i uzyskać od nich poufne informacje. Spear phishing: Zastosowanie spersonalizowanych fałszywych wiadomości w celu oszukania konkretnych osób lub organizacji. Spoofing: Fałszowanie adresów e-mail lub innych danych, aby sprawić wrażenie, że wiadomość lub żądanie pochodzi od zaufanego źródła. Ataki hakerskie: Ataki DDoS (Distributed Denial of Service): Próba przeciążenia systemu, serwera lub sieci poprzez generowanie dużej ilości żądań, aby uniemożliwić dostęp dla prawidłowych użytkowników. Ataki…

więcej więcej

Rekomendacje dot. unikania kampanii szpiegowskich

Rekomendacje dot. unikania kampanii szpiegowskich

SKW oraz CERT.PL mocno rekomendują wszystkim podmiotom mogącym znajdować się w obszarze zainteresowania aktora wdrożenie zmian konfiguracyjnych mających na celu przerwanie mechanizmu dostarczenia, który był używany w opisywanej kampanii. Sektory, które szczególnie powinny rozważyć wdrożenie zaleceń to: Podmioty rządowe; Podmioty dyplomatyczne, ministerstwa spraw zagranicznych, ambasady, personel dyplomatyczny i pracujący w podmiotach międzynarodowych; Organizacje międzynarodowe; Organizacje pozarządowe. Poniższe zmiany konfiguracyjne mogą posłużyć do przerwania mechanizmu dostarczenia złośliwego oprogramowania użytego w opisywanej kampanii: Zablokowanie możliwości montowanie w systemie plików obrazów dysków. Większość użytkowników wykonujących prace…

więcej więcej

Zalecane standardy IT w administracji publicznej

Zalecane standardy IT w administracji publicznej

W administracji publicznej stosuje się różne standardy informatyczne, które pomagają zapewnić bezpieczeństwo i skuteczność przetwarzania danych. Oto wykaz standardów sugerowany do stosowania: ISO 27001 – standard bezpieczeństwa informacji, który określa wymagania dotyczące zarządzania bezpieczeństwem informacji. Jest on stosowany w administracji publicznej w celu ochrony informacji przed zagrożeniami, takimi jak cyberataki i wycieki danych. ISO 20000 – standard zarządzania usługami IT, który określa wymagania dotyczące zarządzania usługami IT. Stosowany jest w administracji publicznej w celu zapewnienia wysokiej jakości usług IT dla…

więcej więcej

Zasady przeprowadzania testów penetracyjnych wg ENTRAST

Zasady przeprowadzania testów penetracyjnych wg ENTRAST

Przeprowadzenie testów penetracyjnych to proces polegający na symulowaniu ataku na systemy informatyczne w celu zidentyfikowania i wyeliminowania słabych punktów w systemie oraz zapewnienia wysokiego poziomu bezpieczeństwa. Poniżej przedstawiam procedurę przeprowadzenia testów penetracyjnych wg Entrast: I. Planowanie testów: Określenie celów i zakresu testów Określenie zasad etycznych i zgodności z prawem Wybór narzędzi i technik testowania II. Faza zbierania informacji: Skanowanie systemu w poszukiwaniu informacji Analiza zidentyfikowanych informacji i przygotowanie raportu III. Faza identyfikacji słabości: Wyszukiwanie luk w zabezpieczeniach Testowanie podatności systemu…

więcej więcej

OSE opublikował darmowy poradnik cyberbezpieczeństwa dla szkół i urzędów

OSE opublikował darmowy poradnik cyberbezpieczeństwa dla szkół i urzędów

NASK udostępniła darmową publikację na temat bezpiecznego funkcjonowania w świecie cyfrowym „ABC cyberbezpieczeństwa”. Poradnik może stanowić zarówno materiał edukacyjny dla szkół, jak również pomoc w budowaniu kompetencji w zakresie cyberbezpieczeństwa wśród pracowników urzędów. Nowa publikacja opracowana przez ekspertów NASK w ramach Ogólnopolskiej Sieci Edukacyjnej (OSE), to poradnik, który w przystępny sposób przybliża szeroko pojęty świat Internetu. Jest podzielony na cztery kluczowe dla użytkownika sieci obszary: cyberbezpieczeństwo, higiena cyfrowa, profilaktyka i wsparcie. „Cyfrowy świat zmienia się bardzo szybko i często trudno…

więcej więcej

Szkolenia z zakresu cyberbezpieczeństwa

Szkolenia z zakresu cyberbezpieczeństwa

Szkolenie w zakresie cyberbezpieczeństwa jest ważnym sposobem zapewnienia umiejętności i wiedzy niezbędnych do ochrony systemów komputerowych, sieci i danych przed cyberzagrożeniami. Dostępnych jest wiele wariantów szkoleń, m.in. Kursy online: Dostępnych jest wiele kursów i zasobów online, które mogą pomóc w zdobyciu wiedzy na temat cyberbezpieczeństwa. Kursy te mogą być prowadzone we własnym tempie i często obejmują wykłady wideo, quizy i ćwiczenia praktyczne. Szkolenia osobiste: niektóre organizacje oferują szkolenia osobiste na tematy związane z cyberbezpieczeństwem. Kursy te mogą odbywać się w…

więcej więcej

W jaki sposób VLAN-y podnoszą poziom cyberbezpieczeństwa?

W jaki sposób VLAN-y podnoszą poziom cyberbezpieczeństwa?

VLAN (ang. Virtual Local Area Network) to technologia sieciowa, która umożliwia tworzenie wirtualnych sieci LAN (ang. Local Area Network) w obrębie jednej fizycznej sieci. VLAN pozwala na dzielenie sieci na wirtualne podsieci, co umożliwia lepsze zarządzanie ruchem sieciowym i zapewnienie większej elastyczności w konfiguracji sieci. VLAN podnosi poziom cyberbezpieczeństwa poprzez kilka mechanizmów: Dzielenie sieci na wirtualne podsieci – VLAN umożliwia dzielenie sieci na wirtualne podsieci, co pozwala na lepsze zarządzanie ruchem sieciowym i zapewnienie większej elastyczności w konfiguracji sieci. Ograniczenie…

więcej więcej

Do czego służą testy penetracyjne sieci komputerowych

Do czego służą testy penetracyjne sieci komputerowych

Nasza Spółka świadczy usługi testów penetracyjnych sieci komputerowych. Testy penetracyjne sieci komputerowych, zwane również “penetration testing” lub “pentest” to metoda wykorzystywana do oceny bezpieczeństwa sieci komputerowych. Celem tego rodzaju testów jest zidentyfikowanie słabych punktów w zabezpieczeniach sieci, a także wykrycie potencjalnych luk i błędów w oprogramowaniu, które mogłyby zostać wykorzystane przez cyberprzestępców do atakowania sieci. Testy penetracyjne sieci komputerowych obejmują wiele różnych działań, takich jak próby włamania do sieci, ataki na serwery i urządzenia sieciowe, a także testowanie różnych scenariuszy…

więcej więcej

Sposoby audytowania cyberbezpieczeństwa

Sposoby audytowania cyberbezpieczeństwa

Entrast Sp. z o.o. wskazuje, że istnieje wiele różnych sposobów audytowania cyberbezpieczeństwa, a najlepszy sposób dla danej organizacji lub systemu informatycznego zależy od wielu czynników, takich jak wielkość i rodzaj działalności, rodzaj danych przetwarzanych, a także poziom istniejących zabezpieczeń. Oto kilka przykładów sposobów audytowania cyberbezpieczeństwa: Audyt ryzyka cyberbezpieczeństwa – ten rodzaj audytu polega na ocenie potencjalnych zagrożeń i ryzyk dla organizacji lub systemu informatycznego, a także na określeniu sposobów ich zarządzania i minimalizowania. Audyt polityk i procedur – ten rodzaj…

więcej więcej

Skip to content