728 x 90

Ransomware od podstaw

Prawo, służby i ich tajemnice

Rekomendacje sprzętu: nośniki USB i power banki

  • Sprzętowo szyfrowany pen drive – czy to ma sens?

    Sprzętowo szyfrowany pen drive – czy to ma sens?0

    • 2020-08-19

    Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.

    CZYTAJ WIĘCEJ

Bezpieczeństwo USB

  • Klasyfikator wartości danych

    Klasyfikator wartości danych0

    • 2020-07-17

    Sherlock został oparty na prostym zamyśle: że niektóre dane na komputerze są bardziej cenne od innych – zarówno dla właściciela, jak i dla osoby, która chce wejść w ich posiadanie. I że jest możliwe stworzenie relatywnie prostego mechanizmu, który wydajnie posortuje całą zawartość komputera wg wartości danych.

    CZYTAJ WIĘCEJ

Bezpieczeństwo komputera

  • 17 żelaznych zasad dla użytkowników sieci Tor, edycja 2020

    17 żelaznych zasad dla użytkowników sieci Tor, edycja 20200

    • 2015-06-17

    Dzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.

    CZYTAJ WIĘCEJ

Bezpieczeństwo osobiste

  • Jak planować, aby nie wpaść?

    Jak planować, aby nie wpaść?0

    • 2020-09-24

    Przede wszystkim, trzeba postawić sprawę jasno. Zajmując się czymś, co nie podoba się państwu, albo konkretnym osobom na wysokich stanowiskach (np. ransomware czy whistleblowing), możesz zacząć być ścigany jako przestępca – nawet jeśli działasz w dobrej wierze.

    CZYTAJ WIĘCEJ

Jak to jest zrobione?

  • Podstawy systemów SCADA

    Podstawy systemów SCADA0

    • 2020-09-28

    W większości świata IT wiedza, również ta praktyczna, jest relatywnie łatwa do zdobycia. Są jednak takie obszary, kryjące się za różnymi akronimami lub nazwami własnymi (np. SAP, Oracle, czy właśnie SCADA), w których wiedza i dostęp nowych osób do branży są z różnych względów ograniczane. Celem tego artykułu jest wyjaśnienie, co to takiego ta SCADA i od czego zacząć praktykę w zakresie bezpieczeństwa ofensywnego.

    CZYTAJ WIĘCEJ

Marketing email z i bez zgody odbiorcy

  • AkoMail: jak to robi LegalnyMailing.pl?

    AkoMail: jak to robi LegalnyMailing.pl?0

    • 2020-11-12

    AkoMail to narzędzie pozwalające w łatwy i intuicyjny sposób zarządzać bazami adresowymi, realizować mailingi w sposób zgodny z prawem, oraz mierzyć ich skuteczność. Za pomocą tego właśnie narzędzia serwis LegalnyMailing.pl skutecznie dostarczył ponad 100 milionów maili!

    CZYTAJ WIĘCEJ