Porady

Zapraszamy do współpracy

Dyrektywa NIS2 – dotyczy też Twojej organizacji

Dyrektywa NIS2 – dotyczy też Twojej organizacji Jakie organizacje muszą dostosować się do NIS2? Dyrektywa wprowadza jasne kryteria określające, które podmioty podlegają regulacjom, opierając się na dwóch głównych aspektach: Sektor działalności – NIS2 obejmuje 18 sektorów, które uznano za istotne dla funkcjonowania gospodarki i bezpieczeństwa publicznego. Wielkość organizacji – regulacje obejmują wszystkie duże i średnie firmy, a także mniejsze podmioty,...

Basic Authentication – słabości metody uwierzytelniania, czyli dlaczego powinniśmy od niej odchodzić.

Basic Authentication – słabości metody uwierzytelniania, czyli dlaczego powinniśmy od niej odchodzić. Wprowadzenie Basic Authentication to jedna z najstarszych metod uwierzytelniania stosowana w protokołach HTTP i API. Choć jest prosta w implementacji, jej poważne ograniczenia sprawiają, że coraz więcej dostawców usług, takich jak Microsoft i Google, rezygnuje z jej stosowania. W niejszym artykule omówimy główne słabości tej metody oraz alternatywne...

Najważniejsze informacje o dyrektywie NIS2

Najważniejsze informacje o dyrektywie NIS2 Czym jest dyrektywa NIS2? Dyrektywa NIS2 (Network and Information Security 2) to akt prawny Unii Europejskiej, który ma na celu podniesienie poziomu cyberbezpieczeństwa w krajach członkowskich. Stanowi ona rozszerzenie i aktualizację wcześniejszej dyrektywy NIS1, która obowiązywała od 2016 roku. Wraz z postępującą cyfryzacją społeczeństwa i gospodarki, cyberprzestrzeń stała się kluczowym obszarem wymagającym lepszej ochrony, a...

Jak (nie) skanować infrastruktury sieciowej: Lekcja z praktyki

Jak (nie) skanować infrastruktury sieciowej: Lekcja z praktyki W ostatnim czasie mieliśmy okazję przeprowadzić skany bezpieczeństwa infrastruktury sieciowej dla dwóch różnych klientów. Doświadczenia te stały się doskonałym przykładem na to, jak różne podejścia do tego samego zadania mogą wpłynąć na jakość i wiarygodność wyników. Głównym celem skanowania infrastruktury jest inwentaryzacja urządzeń dostępnych w sieciach wewnętrznych, analiza usług, które te urządzenia...

Kiedy „ficzer” staje się „bugiem” – niebezpieczna integracja z domeną Windows

Kiedy „ficzer” staje się „bugiem” – niebezpieczna integracja z domeną Windows Funkcja i bugW świecie testów penetracyjnych rzadko kiedy mamy do czynienia z „nudnymi” incydentami. Każda aplikacja jest inna, a przydatne na co dzień funkcjonalności potrafią w nieoczekiwany sposób obrócić się przeciwko samym użytkownikom. Dobrym przykładem takiej sytuacji jest niedawno wykryta podatność w jednej z testowanych przez nas aplikacji webowych,...

CISO as a Service – Bezpieczna przyszłość Twojej organizacji

CISO as a Service – Bezpieczna przyszłość Twojej organizacji Wzrost cyberzagrożeń – dlaczego każda firma potrzebuje strategii bezpieczeństwaŻadna firma – niezależnie od wielkości – nie może pozwolić sobie na ignorowanie kwestii bezpieczeństwa IT. Cyberprzestępcy nieustannie rozwijają swoje techniki, atakując zarówno duże korporacje, jak i małe oraz średnie przedsiębiorstwa. Według raportów branżowych, liczba incydentów związanych z wyciekiem danych i atakami ransomware...

Outsourcing CISO – Twój partner w zarządzaniu ryzykiem i ochronie danych

Outsourcing CISO – Twój partner w zarządzaniu ryzykiem i ochronie danych W ostatnich latach, rola Chief Information Security Officer (CISO) nabiera krytycznego znaczenia dla każdej organizacji. Jednak nie wszystkie przedsiębiorstwa mogą pozwolić sobie na zatrudnienie pełnoetatowego eksperta ds. bezpieczeństwa informacji. W odpowiedzi na tę potrzebę rynkową powstał model CISO as a Service. Model który oferuje profesjonalne wsparcie w zakresie cyberbezpieczeństwa...

CISO as a Service – kompleksowe bezpieczeństwo informacji w Twojej firmie

CISO as a Service – kompleksowe bezpieczeństwo informacji w Twojej firmie Co to jest CISO as a Service?Bezpieczeństwo informacji stało się kluczowym elementem funkcjonowania każdej organizacji. Szczególnie w przypadku małych i średnich firm, które często są celem ataków ze względu na potencjalnie słabsze zabezpieczenia. Jednak zatrudnienie pełnoetatowego eksperta ds. cyberbezpieczeństwa (CISO - Chief Information Security Officer) może stanowić znaczące obciążenie...

Sprawdź

Przydatne linki

Czy podejmiesz właściwe decyzje w obliczu Ataku? Sprawdź się!

Zagraj online

Sprawdź swój plik/url

Analiza podejrzanych plików, domen, adresów IP i URL w celu wykrycia szkodliwego malware i innych naruszeń bezpieczeństwa, automatycznie współdzielone ze społecznością zajmującą się bezpieczeństwem IT.

Sprawdź, kto jest właścicielem strony

Weryfikacja tej informacji jest dość prosta. Każda witryna musi być zarejestrowana na osobę fizyczną lub prawną. Aby sprawdzić, kto jet właścicielem strony, poznać jego dane kontaktowe, także dowiedzieć się, gdzie i kiedy witryna została zarejestrowana.

Sprawdź, kto jest właścicielem strony

Bezpieczne przeglądanie Google sprawdza miliardy adresów URL dziennie w poszukiwaniu niebezpiecznych witryn. Codziennie wykrywamy tysiące nowych witryn stanowiących zagrożenie dla użytkowników. Wiele z nich to uczciwe witryny, które zostały zaatakowane. Po wykryciu niebezpiecznych witryn, oświetlamy przy nich ostrzeżenia w wyszukiwarce Google i przeglądarkach internetowych. W ten sposób możesz dowiedzieć się, czy wizyta w takiej witrynie jest w danym momencie bezpieczna.