Czy inwestowanie w kryptowaluty jest bezpieczne? Analiza ryzyka.
Dla wielu osób już samo zestawienie ze sobą słów „inwestowanie” oraz „kryptowaluty” będzie…
Czytaj dalejDla wielu osób już samo zestawienie ze sobą słów „inwestowanie” oraz „kryptowaluty” będzie…
Czytaj dalejDyrektywa o sygnalistach bądź też dyrektywa o ochronie sygnalistów to potoczna nazwa Dyrektywy
Czytaj dalejO konieczności szyfrowania połączenia pomiędzy klientem a serwerem pocztowym teoretycznie każdy wie. Niestety ta wiedza teoretyczna nie zawsze przekłada się na praktykę. Prawie w każdym audycie bezpieczeństwa, który zdarza mi się wykonywać trafiam na latające po sieciach firmowych hasła w formie niezaszyfrowanej.
Czytaj dalejMiędzynarodowa firma SITA poinformowała o mającym miejsce w lutym wycieku danych w wyniku ataku cyberprzestępców.
Czytaj dalejPodobnie jak w poprzedniej części, tak i tutaj niektóre wątki pochodzące z książki zainteresowały mnie bardziej i pozwoliłem sobie na ich wzbogacenie
Czytaj dalejPodczas szkoleń security awareness wiele mówi się o tym jak powinny wyglądać hasła, że powinny być unikatowe dla każdego systemu i najlepiej przechowywane w menedżerze
Czytaj dalejWiele słyszy się o wyciekach naszych danych. Nazwy użytkownika, hasła, e-maile czy nawet zdjęcia bez zgody ich właścicieli krążą w Internecie w najlepsze
Czytaj dalejW katalogu dostępnym publicznie znajdowało się 65 plików z wrażliwymi danymi pacjentów. Z zaświadczeń lekarskich i recept można było odczytać takie dane jak PESEL,
Czytaj dalejAnaliza incydentu bezpieczeństwa to kontynuacja cyklu
Czytaj dalejDo powstania tego artykułu zainspirowała mnie lektura książki pt. „Trolle Putina – prawdziwe historie z frontów rosyjskiej wojny informacyjnej” napisanej przez Jessikkę Aro.
Czytaj dalej