Metody testowania

Testowanie bezpieczeństwa zasobów dzielimy na etapy jak zbieranie informacji o testowanych celach, a następnie skanowanie i rozpoznanie tożsamości celu (zasobu) oraz stosowanej ochrony. Kolejnym krokiem jest skanowanie w celu wykrycia możliwych do wykorzystania...

Narzędzia kontroli dostępu do sieci cz. 2

Funkcje NAC Systemy kontroli dostępu do sieci mogą różnić się w zależności od rodzaju wdrożenia i wykorzystanych lub dostępnych funkcji. NAC w podstawowej funkcjonalności, najczęściej bez zainstalowanego agenta na końcówce, pozwala na kontrolę dostępu opartą o adresy...

Korzyści stosowania 2FA i MFA

2FA (Two-Factor Authentication) i MFA (Multi-Factor Authentication) to dwie metody uwierzytelniania, które poza standardowym hasłem stanowią dodatkowe zabezpieczenie dostępu do konta użytkownika w systemie, aplikacji czy serwisie www poprzez potwierdzenie tożsamości...

Rekordowa kara za nieprzestrzeganie RODO nałożona na firmę Meta

Cały świat dowiedział się na dniach, że firma Meta będąca właścicielem m.in. Facebooka, Instagrama, komunikatora WhatsApp, a właściwie jej spółka córka Meta Platforms Ireland Limited (Meta IE) została ukarana astronomiczną karą finansową w wysokości 1,2 mld EUR....

Wazuh cz. 3 – wykrywanie luk w zabezpieczeniach

Korzystając z National Vulnerability Database, Wazuh może wykrywać luki w systemach operacyjnych i aplikacjach zainstalowanych na monitorowanych przez agentów Wazuh systemach. Moduł monitorowania podatności działa wykorzystując integrację z zewnętrznymi źródłami luk w...

ChatGPT a cyberbezpieczeństwo

ChatGPT to zaawansowany generatywny chatbot oparty na sztucznej inteligencji, który w przeciągu zaledwie czterech dni od jego uruchomienia i udostępnienia przyciągnął milion użytkowników. Na czym polega jego fenomen? Otóż w największym skrócie – jest to program...