Łamanie haseł w chmurze AWS – 221 gigahashy na sekundę
Łamanie haseł – na czym to polega? Łamanie haseł polega na poszukiwaniu ciągu znaków, z którego przy użyciu funkcji skrótu (np. MD5, SHA)
Czytaj dalej
Łamanie haseł – na czym to polega? Łamanie haseł polega na poszukiwaniu ciągu znaków, z którego przy użyciu funkcji skrótu (np. MD5, SHA)
Czytaj dalej
Ankieta audytowa Od około roku na blogu OpenSecurity.pl dostępny jest audyt online w formie ankiety. Ma on na celu
Czytaj dalej
SNMP Simple Network Management Protocol jest jednym z najpowszechniej stosowanych i implementowanych
Czytaj dalej
Zaufanie a kontrola „Zaufanie jest dobre, ale kontrola lepsza” lub też „kontrola najwyższą formą zaufania” – te sięgające czasów
Czytaj dalej
Testy socjotechniczne Testy socjotechniczne polegają na badaniu odporności pracowników organizacji na zagrożenia związane ze
Czytaj dalej
Testy penetracyjne, ethical hacking Testy penetracyjne mają na celu ujawnienie podatności technicznych, z których skorzystać mogą intruzi w
Czytaj dalej
Audyt bezpieczeństwa informacji Czym jest audyt, w jakim celu się go przeprowadza i czy warto audytować swoją organizację – na te pytania
Czytaj dalej
Czym jest audyt informatyczny? Audyt informatyczny możemy określić jako proces mający na celu ustalenie czy systemy informatyczne i
Czytaj dalej
Stare wymogi dla systemów informatycznych Bardzo często pojawiającym się w kontekście RODO pytaniem są nowe wymogi dla systemów informatycznych zdefiniowane w rozporządzeniu.
Czytaj dalej
Audyt Audyt w rozumieniu ogólnym jest pojęciem oznaczającym weryfikację stanu zastanego z pewnym wzorcem. Wzorcem tym może być jakaś norma
Czytaj dalej