Testy bezpieczeństwa systemów SCADA
SCADA Systemy SCADA to z angielskiego Supervisory Control And Data Acquisition, czyli wszelkiego rodzaju
Czytaj dalejSCADA Systemy SCADA to z angielskiego Supervisory Control And Data Acquisition, czyli wszelkiego rodzaju
Czytaj dalejNiezamówione testy bezpieczeństwa „Niezamówione testy bezpieczeństwa” – tym mianem żartobliwie określa się
Czytaj dalejSZBI System Zarządzania Bezpieczeństwem Informacji wg ISO 27001 to najpopularniejszy i najczęściej chyba stosowany
Czytaj dalejAnaliza ryzyka Dla organizacji, które wdrożyły System Zarządzania Bezpieczeństwem Informacji wg ISO 27001 zetknięcie się z pojęciem „analiza ryzyka” nie jest
Czytaj dalejWpadło mi dzisiaj do skrzynki kilka maili ze złośliwymi załącznikami udającymi faktury elektroniczne z Microsoftu. Nie ma w tym fakcie nic zaskakującego, można by nawet rzec, że to taka biurowa codzienność.
Czytaj dalejIPS i web proxy – podejście tradycyjne W walce z zagrożeniami czyhającymi na nas podczas przeglądania
Czytaj dalejGDPR / RODO Rok temu, a dokładnie 27 kwietnia 2016, Parlament Europejski i Rada UE uchwaliły GDPR / RODO (General Data Protection Regulation / Rozporządzenie o Ochronie Danych Osobowych). Nowe przepisy obowiązywać będą od 25 maja 2018 r.
Czytaj dalejW ostatnich tygodniach nasiliły się bardzo próby wyłudzenia przelewów, które obserwowaliśmy już wcześniej, ale nigdy na taką skalę. Chodzi o otrzymywane mailowo od swojego przełożonego prośby o wykonanie przelewu.
Czytaj dalejCzym jest rootkit? Rootkit to rodzaj zagrożenia, o którym mniej świadomi użytkownicy, a niekiedy nawet administratorzy systemów mogli nie słyszeć. Cała potęga rootkitów wynika z podstawowego założenia,
Czytaj dalejRosnąca skuteczność systemów filtrujących pocztę w obronie przed spamem i malwarem zmusiła różnej maści naciągaczy do poszukiwania nowych sposobów dotarcia do swoich ofiar. Popularnym kanałem
Czytaj dalej