Newsy, artykuły, ciekawostki

  • Bezpieczeństwo Informacji – lista 20 dobrych praktyk

    Bezpieczeństwo informacji jest krytycznym aspektem infrastruktury IT każdej organizacji. Ochrona wrażliwych danych i systemów przed potencjalnymi zagrożeniami i atakami jest niezbędna. Wdrożenie najlepszych praktyk w zakresie bezpieczeństwa IT ma kluczowe znaczenie dla zapewnienia bezpieczeństwa systemów informatycznych i ochrony organizacji przed potencjalnymi naruszeniami. Ten artykuł zawiera przegląd 20 najlepszych praktyk w zakresie bezpieczeństwa IT, które organizacje

    Read more

  • Secure Coding with Python – 20 dobrych praktyk

    Co raz to więcej osób zaczyna uczyć się programować. Najlepiej byłoby, gdyby nauka przebiegała szybko, i wiązała się z szybkim znalezieniem swojej pierwszej pracy w IT, jako programista. Pośpiech nie jest w tym wypadku wskazany, gdyż zapomina się często o dobrych praktykach programowania, najczęściej związanych tych z bezpieczeństwem. W związku z tym, podsyłam listę 20

    Read more

  • Guilty Gear Strive – exploit, który „wywala” grę.

    Hakerzy to najgorsze szumowiny, którzy nie tylko potrzebują nielegalnych środków, by być dobrym w grze, ale też wykorzystują exploity, które potrafią zrujnować całe lobby pełne graczy – skarżą się streamerzy. Największym w tej chwili problemem związanym z grą Guilty Gear Strive jest nowo odkryty exploit, którego hakerzy mogą użyć do natychmiastowego zawieszenia gry. Jak donosi

    Read more

  • Krytyczne podatności znalezione m.in. w Ferrari i Porsche

    BMW, Mercedes, Toyota i inni popularni producenci samochodów używają wrażliwych interfejsów API, które mogły umożliwić atakującym wykonywanie szkodliwych działań. Podatności wykryte przez ekspertów (przez Sam’a Curry’iego i jego zespół) dotyczyły pojazdów popularnych marek, m.in. Kia, Honda, Infiniti, Nissan, Acura, Mercedes-Benz, Genesis, BMW, Rolls Royce, Ferrari, Ford, Porsche, Toyota, Jaguar, Land Rover. Zespół odkrył również wady

    Read more

  • Incydent bezpieczeństwa CircleCI

    CircleCI wzywa klientów do rotacji sekretów po incydencie bezpieczeństwa Chcieliśmy poinformować, że obecnie badamy incydent związany z bezpieczeństwem i że nasze dochodzenie jest w toku. Przekażemy Ci aktualizacje dotyczące tego incydentu i naszą odpowiedź, gdy tylko będą dostępne. W tym momencie jesteśmy przekonani, że w naszych systemach nie działają żadne nieautoryzowane podmioty; jednak ze względu

    Read more

  • Wyciek kodu źródłowego Slacka

    Niedawno zdaliśmy sobie sprawę z problemu bezpieczeństwa związanego z nieautoryzowanym dostępem do podzbioru repozytoriów kodu Slacka. Nasi klienci nie zostali dotknięci, nie są wymagane żadne działania, a incydent został szybko rozwiązany. Ponieważ bardzo poważnie traktujemy bezpieczeństwo, prywatność i przejrzystość, poniżej udostępniamy szczegóły incydentu. (podaje Slack’s Security Team) Co się stało? 29 grudnia 2022 roku zostaliśmy

    Read more

  • Wprowadzenie do 12 wersji MITER ATT&CK

    Czy zastanawiałeś się kiedyś, jak utworzyć uszeregowaną pod względem ważności listę aktorów tworzących zagrożenia? Lub określić, jakie złośliwe taktyki i techniki są najbardziej odpowiednie? Lub jakie mechanizmy bezpieczeństwa należy poprawić w pierwszej kolejności? Pomocna może być struktura MITRE ATT&CK. Niedawno wydano wersję 12! MITRE ATT&CK Framework – co to takiego? W bardzo dużym skrócie, jest

    Read more

  • #4 Co to jest PODATNOŚĆ?

    Czym jest podatność (ang. vulnerability)? Podatność można zdefiniować w bardzo prosty sposób. Jest to po prostu slabość. Może być to słabość jednostki lub słabość całego sytemu i można to rozumieć również, jako brak odporności. Definiuje się różne rodzaje podatności, m.in.: Podatność ekonomicznaPodatność eksploatacyjnaPodatność informatycznaPodatność logistycznaPodatność magazynowaPodatność na ryzykoPodatność transportowa W bardzo prosty sposob podatność defniują

    Read more

  • Rejestr ten powstał w wyniku pisania pracy inżynierskiej, której temat brzmi: Optymalizacja procesów zarządzania projektami przy użyciu bezpłatnych narzędzi IT. Celem pracy inżynierskiej była identyfikacja bezpłatnych narzędzi IT wspomagających procesy zarządzania projektami oraz ocena ich funkcjonalności na kolejnych etapach zarządzania projektami. W wyniku przeprowadzonych badań powstał właśnie poniższy rejestr bezpłatnych narzędzi IT wspomagających kolejne etapy

    Read more

  • Czym jest bezpieczeństwo? Czym jest informacja? Czym w końcu jest bezpieczeństwo informacji?W niniejszym artykule postaram się odpowiedzieć na te pytania. Zacznijmy więc od pojęcia bezpieczeństwa: Według Biura Bezpieczeństwa Narodowego bezpieczeństwo to: teoria i praktyka zapewniania możliwości przetrwania (egzystencji) i realizacji własnych interesów przez dany podmiot, w szczególności poprzez wykorzystywanie szans (okoliczności sprzyjających), podejmowanie wyzwań, redukowanie

    Read more