728 x 90




  • Jak się przygotować na sytuację kryzysową?

    Jak się przygotować na sytuację kryzysową?0

    W obliczu rosyjskiej agresji wielu Polaków zastanawia się, na ile realne jest coś podobnego w Polsce – i na ile poważnie trzeba zaczynać myśleć, jak się na takie coś przygotować. W Internecie można znaleźć poradniki dla preppersów, ale na ile mają one sens?



  • Systemy DLP, EDR, SIEM i sposoby ich atakowania

    Systemy DLP, EDR, SIEM i sposoby ich atakowania0

    Można by pomyśleć, że najprostsza i najlepsza metoda skopiowania plików z komputera na dysk zewnętrzny, to po prostu podłączenie tego dysku do włączonego komputera i uruchomienie kopiowania z poziomu Windows. I rzeczywiście, tak bywa najprościej…



  • Fingerprinting – czym jest i jak mu skutecznie zapobiegać?

    Fingerprinting – czym jest i jak mu skutecznie zapobiegać?0

    Powszechnie znana definicja odcisku palca oznacza odcisk linii papilarnych, które znajdują się na opuszkach palców. Ale jak rozpoznać odciski palców cyberprzestępców, którzy nie ujawniają swoich linii papilarnych bo ich narzędziem jest komputer/laptop? Czy można skutecznie zatrzeć ślady pozostawione w sieci?



  • Sprzętowo szyfrowany pen drive – czy to ma sens?

    Sprzętowo szyfrowany pen drive – czy to ma sens?0

    Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.



  • Ransomware od podstaw – część 2, algorytmy i klucze szyfrujące

    Ransomware od podstaw – część 2, algorytmy i klucze szyfrujące0

    W drugiej części cyklu poznasz zagadnienia związane z wyborem algorytmów szyfrujących, oraz technikami generowania i przekazywania kluczy – tak aby możliwe było odszyfrowanie danych.



  • Jak skutecznie obronić swój komputer

    Jak skutecznie obronić swój komputer0

    Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.