BATES wprowadza systemy DryGuard i DryGuard+
- 2023-05-30 11:02 ⁞ Security Ops
Zapłać mniej za Security Command Center, sprawdź nowe możliwości filtrowania w Log Analytics oraz korzystaj z bogatych możliwości Cloud Workstations – takie nowości przyniósł nam maj w chmurze Google Cloud. Cloud Workstations dostępne dla wszystkich Praca zdalna, która w...
CZYTAJ WIĘCEJLuty 2022 był dla społeczności ransomware przełomowym miesiącem. To właśnie w tym miesiącu wyciekły bowiem kody źródłowe aż dwóch ważnych rozwiązań ransomware – i zarazem dwóch bardzo różnych technicznie podejść do tego biznesu.
CZYTAJ WIĘCEJDowiedz się, w jaki sposób pracownicy branży IT mogą zarobić dodatkowe pieniądze.Choć na dużej liczby rynkach branża IT zaliczana jest do tych, w których uzyskać można najwyższe wynagrodzenia (mowa o rzemieślnikach, nie o personelu menedżerskim czy wykonawczym), to dużej liczby programistów...
CZYTAJ WIĘCEJNiewykorzystane okazje lubią się mścić – to stare powiedzenie z piłki nożnej świetnie pasuje też do niejawnych działań operacyjnych: jeśli nie wiesz, na co możesz natknąć się w miejscu akcji, masz do wyboru albo to zostawić, albo ryzykować dekonspirację przez działania ad-hoc.
CZYTAJ WIĘCEJJeszcze wczoraj – zwyczajni cywile. Nieświadomi, że od jutra o ich życiu decydować będzie armia. Ich mobilizacja do samego końca utrzymywana jest w tajemnicy. Czym są ćwiczenia rezerwy – prawdziwą mobilizacją bojową, czy absurdalną próbą przetrwania?
CZYTAJ WIĘCEJOd wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.
CZYTAJ WIĘCEJSherlock został oparty na prostym zamyśle: że niektóre dane na komputerze są bardziej cenne od innych – zarówno dla właściciela, jak i dla osoby, która chce wejść w ich posiadanie. I że jest możliwe stworzenie relatywnie prostego mechanizmu, który wydajnie posortuje całą zawartość komputera wg wartości danych.
CZYTAJ WIĘCEJDzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.
CZYTAJ WIĘCEJOd około roku, czyli mniej więcej od upadku Lolifoxa, w branży bezpieczników jest coraz głośniej o tzw. podszywaczu, czyli osobie, bądź grupie osób, prawdopodobnie wywodzącej się właśnie ze społeczności Lolifoxa, która wydzwania do różnych osób, podrabiając tzw. CallerID, czyli numer dzwoniącego.
CZYTAJ WIĘCEJ