Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: obrona

Podstawy obrony przed atakami socjotechnicznymi

03 października 2018, 17:33 | Teksty | komentarzy 12
Podstawy obrony przed atakami socjotechnicznymi

Budując naszą obronę przed tego typu atakami, powinniśmy przede wszystkim poznać i, co najważniejsze (a jednocześnie najtrudniejsze), nauczyć się kilku podstawowych technik wpływu na zachowanie drugiego człowieka, aby w momencie kiedy zostaniemy zaatakowani zauważyć ten fakt i zdążyć się przed nim obronić.

Czytaj dalej »

Hackowanie hackujących będzie legalne w USA?

09 marca 2017, 09:48 | W biegu | komentarzy 8

Ktoś włamuje się do Twojego domu podczas Twojej obecności. Nie będziesz się grzecznie uśmiechał i czekał aż dom będzie obrabowany – „bo nie można nic zrobić chronionemu prawnie napastnikowi”. Oczywiście to absurd i na taką sytuację zwraca m.in. propozycja wprowadzenia do prawa USA możliwości aktywnej obrony przed cyberatakami (roboczo: Active Cyber…

Czytaj dalej »

Czym jest atak DDoS (cz. 1) — podstawowe informacje

06 lutego 2014, 13:20 | Teksty | komentarzy 25
Czym jest atak DDoS (cz. 1) — podstawowe informacje

Ataki z rodziny DoS nie uszkadzają danych — ich celem jest utrudnienie lub uniemożliwienie dostępu do nich — co jak się okazuje, może spowodować równie kosztowne straty. Obrona przed atakami DDoS jest niezwykle trudna. Na szczęście skutki takich incydentów można skutecznie minimalizować, a w prostszych przypadkach nawet bez problemu sobie z nimi radzić.

Czytaj dalej »

Projekt OWASP TOP 10 dla programistów… sprzętu AGD

29 stycznia 2014, 16:15 | W biegu | komentarzy 10

Organizacja OWASP pracuje nad odmianą znanego projektu OWASP TOP 10. Nowe przedsięwzięcie – OWASP Internet of Things Top Ten Project – ma na celu rozpowszechnienie informacji o najczęściej spotykanych błędach wśród nowoczesnych gadżetów oraz inteligentnego sprzętu domowego. Oto obecne propozycje najpowszechniejszych zagrożeń czających się w „Internet of Things„: Administrative Interface with Weak/Default Credentials…

Czytaj dalej »

Polacy laureatami Pwnie Awards 2013

01 sierpnia 2013, 17:29 | W biegu | 1 komentarz

j00ru i Gynvael zostali laureatami Pwnie Awards 2013! Wspólne dzieło Polaków zatytułowane Identifying and Exploiting Windows Kernel Race Conditions via Memory Access Patterns przyniosło im zwycięstwo w kategorii „Najbardziej innowacyjna praca naukowa”.

Czytaj dalej »

Enhanced Mitigation Experience Toolkit (EMET) 4.0

18 czerwca 2013, 18:23 | W biegu | 0 komentarzy

Microsoft udostępnił właśnie Enhanced Mitigation Experience Toolkit (EMET) 4.0. EMET to darmowe narzędzie, którego celem jest zapobieganie wykorzystaniu luk (również zero-day) w zabezpieczeniach oprogramowania (zarówno Microsoftu, jak i firm trzecich), dzięki wykorzystaniu takich technologii, jak:

Czytaj dalej »

W jaki sposób działają programy antywirusowe?

10 czerwca 2013, 08:24 | Teksty | komentarzy 20
W jaki sposób działają programy antywirusowe?

Antywirusy są obecnie najpopularniejszym rodzajem oprogramowania ochronnego. Programy tego typu najczęściej kojarzą nam się z rezydentnym monitorem śledzącym w czasie rzeczywistym wszystkie zdarzenia mające miejsce w naszym systemie. Jak to się jednak dzieje, że antywirusy są w stanie w miarę skutecznie rozpoznać tysiące najróżniejszych złośliwych programów, a jednocześnie stosunkowo łatwo…

Czytaj dalej »