Newsy, artykuły, ciekawostki
-

Bezpieczeństwo informacji jest krytycznym aspektem infrastruktury IT każdej organizacji. Ochrona wrażliwych danych i systemów przed potencjalnymi zagrożeniami i atakami jest niezbędna. Wdrożenie najlepszych praktyk w zakresie bezpieczeństwa IT ma kluczowe znaczenie dla zapewnienia bezpieczeństwa systemów informatycznych i ochrony organizacji przed potencjalnymi naruszeniami. Ten artykuł zawiera przegląd 20 najlepszych praktyk w zakresie bezpieczeństwa IT, które organizacje
-

Co raz to więcej osób zaczyna uczyć się programować. Najlepiej byłoby, gdyby nauka przebiegała szybko, i wiązała się z szybkim znalezieniem swojej pierwszej pracy w IT, jako programista. Pośpiech nie jest w tym wypadku wskazany, gdyż zapomina się często o dobrych praktykach programowania, najczęściej związanych tych z bezpieczeństwem. W związku z tym, podsyłam listę 20
-

Hakerzy to najgorsze szumowiny, którzy nie tylko potrzebują nielegalnych środków, by być dobrym w grze, ale też wykorzystują exploity, które potrafią zrujnować całe lobby pełne graczy – skarżą się streamerzy. Największym w tej chwili problemem związanym z grą Guilty Gear Strive jest nowo odkryty exploit, którego hakerzy mogą użyć do natychmiastowego zawieszenia gry. Jak donosi
-

BMW, Mercedes, Toyota i inni popularni producenci samochodów używają wrażliwych interfejsów API, które mogły umożliwić atakującym wykonywanie szkodliwych działań. Podatności wykryte przez ekspertów (przez Sam’a Curry’iego i jego zespół) dotyczyły pojazdów popularnych marek, m.in. Kia, Honda, Infiniti, Nissan, Acura, Mercedes-Benz, Genesis, BMW, Rolls Royce, Ferrari, Ford, Porsche, Toyota, Jaguar, Land Rover. Zespół odkrył również wady
-

CircleCI wzywa klientów do rotacji sekretów po incydencie bezpieczeństwa Chcieliśmy poinformować, że obecnie badamy incydent związany z bezpieczeństwem i że nasze dochodzenie jest w toku. Przekażemy Ci aktualizacje dotyczące tego incydentu i naszą odpowiedź, gdy tylko będą dostępne. W tym momencie jesteśmy przekonani, że w naszych systemach nie działają żadne nieautoryzowane podmioty; jednak ze względu
-

Niedawno zdaliśmy sobie sprawę z problemu bezpieczeństwa związanego z nieautoryzowanym dostępem do podzbioru repozytoriów kodu Slacka. Nasi klienci nie zostali dotknięci, nie są wymagane żadne działania, a incydent został szybko rozwiązany. Ponieważ bardzo poważnie traktujemy bezpieczeństwo, prywatność i przejrzystość, poniżej udostępniamy szczegóły incydentu. (podaje Slack’s Security Team) Co się stało? 29 grudnia 2022 roku zostaliśmy
-

Czy zastanawiałeś się kiedyś, jak utworzyć uszeregowaną pod względem ważności listę aktorów tworzących zagrożenia? Lub określić, jakie złośliwe taktyki i techniki są najbardziej odpowiednie? Lub jakie mechanizmy bezpieczeństwa należy poprawić w pierwszej kolejności? Pomocna może być struktura MITRE ATT&CK. Niedawno wydano wersję 12! MITRE ATT&CK Framework – co to takiego? W bardzo dużym skrócie, jest
-
Czym jest podatność (ang. vulnerability)? Podatność można zdefiniować w bardzo prosty sposób. Jest to po prostu slabość. Może być to słabość jednostki lub słabość całego sytemu i można to rozumieć również, jako brak odporności. Definiuje się różne rodzaje podatności, m.in.: Podatność ekonomicznaPodatność eksploatacyjnaPodatność informatycznaPodatność logistycznaPodatność magazynowaPodatność na ryzykoPodatność transportowa W bardzo prosty sposob podatność defniują
-
Rejestr ten powstał w wyniku pisania pracy inżynierskiej, której temat brzmi: Optymalizacja procesów zarządzania projektami przy użyciu bezpłatnych narzędzi IT. Celem pracy inżynierskiej była identyfikacja bezpłatnych narzędzi IT wspomagających procesy zarządzania projektami oraz ocena ich funkcjonalności na kolejnych etapach zarządzania projektami. W wyniku przeprowadzonych badań powstał właśnie poniższy rejestr bezpłatnych narzędzi IT wspomagających kolejne etapy
-
Czym jest bezpieczeństwo? Czym jest informacja? Czym w końcu jest bezpieczeństwo informacji?W niniejszym artykule postaram się odpowiedzieć na te pytania. Zacznijmy więc od pojęcia bezpieczeństwa: Według Biura Bezpieczeństwa Narodowego bezpieczeństwo to: teoria i praktyka zapewniania możliwości przetrwania (egzystencji) i realizacji własnych interesów przez dany podmiot, w szczególności poprzez wykorzystywanie szans (okoliczności sprzyjających), podejmowanie wyzwań, redukowanie
