Oh My H@ck 2023: poznaj haki na hakerów! Konferencja cybersecurity
- 2023-09-27 20:03 ⁞ itweek.pl - Bezpieczeństwo
Choć zdecydowana większość firm (84 proc.) określa się jako innowacyjne, tak naprawdę zaledwie 18 proc. organizacji można rzeczywiście sklasyfikować jako liderów lub naśladowców innowacji, wskazują wyniki badania Innovation Index, prowadzonego przez Dell wśród 6600 respondentów z ponad 45 krajów. “84...
CZYTAJ WIĘCEJLuty 2022 był dla społeczności ransomware przełomowym miesiącem. To właśnie w tym miesiącu wyciekły bowiem kody źródłowe aż dwóch ważnych rozwiązań ransomware – i zarazem dwóch bardzo różnych technicznie podejść do tego biznesu.
CZYTAJ WIĘCEJStartlife to jedyna w Polsce agencja ubezpieczeniowa, dedykowana dla branży IT. Pomagamy naszym klientom w doborze ubezpieczeń OC zawodowych oraz polis zabezpieczających zdrowie i życie. Ponieważ obsługujemy wyłącznie branże IT, doskonale poznaliśmy jej problemy i wyzwania. Często, szczególnie w...
CZYTAJ WIĘCEJNiewykorzystane okazje lubią się mścić – to stare powiedzenie z piłki nożnej świetnie pasuje też do niejawnych działań operacyjnych: jeśli nie wiesz, na co możesz natknąć się w miejscu akcji, masz do wyboru albo to zostawić, albo ryzykować dekonspirację przez działania ad-hoc.
CZYTAJ WIĘCEJJeszcze wczoraj – zwyczajni cywile. Nieświadomi, że od jutra o ich życiu decydować będzie armia. Ich mobilizacja do samego końca utrzymywana jest w tajemnicy. Czym są ćwiczenia rezerwy – prawdziwą mobilizacją bojową, czy absurdalną próbą przetrwania?
CZYTAJ WIĘCEJOd wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.
CZYTAJ WIĘCEJSherlock został oparty na prostym zamyśle: że niektóre dane na komputerze są bardziej cenne od innych – zarówno dla właściciela, jak i dla osoby, która chce wejść w ich posiadanie. I że jest możliwe stworzenie relatywnie prostego mechanizmu, który wydajnie posortuje całą zawartość komputera wg wartości danych.
CZYTAJ WIĘCEJDzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.
CZYTAJ WIĘCEJOd około roku, czyli mniej więcej od upadku Lolifoxa, w branży bezpieczników jest coraz głośniej o tzw. podszywaczu, czyli osobie, bądź grupie osób, prawdopodobnie wywodzącej się właśnie ze społeczności Lolifoxa, która wydzwania do różnych osób, podrabiając tzw. CallerID, czyli numer dzwoniącego.
CZYTAJ WIĘCEJ