OSINT (Open Source Intelligence)
OSINT to forma gromadzenia informacji z ogólnodostępnych źródeł takich jak m.in. serwisy społecznościowe, otwarte bazy danych, fora internetowe czy strony tematyczne.
OSINT to forma gromadzenia informacji z ogólnodostępnych źródeł takich jak m.in. serwisy społecznościowe, otwarte bazy danych, fora internetowe czy strony tematyczne.
Czym jest Operations Security? OPSEC (Operations Security) to proces ochrony publicznie dostępnych danych indywidualnych, które mogą wykorzystać inni. Sam termin OPSEC wziął się z wojska, gdzie został pierwszy raz został użyty w armii Stanów Zjednoczonych podczas wojny w Wietnamie. Całość zawiera w sobie środki i metody zaradcze zarówno techniczne i nietechniczne takie jak: Korzystanie z…
Z roku na rok wzrasta zagrożenie ze strony cyberprzestępców ze względu na coraz nowsze rodzaje ataków. Ponadto w ostatnich latach liczba nowych sklepów internetowych znacząco się zwiększyła co statystycznie zwiększa ilość celów, które mogą paść ofiarą ataku. ZAGROŻENIA Lista potencjalnych zagrożeń jest bardzo długa i cały czas rośnie. Od phishingu, gdzie atakujący stara się pozyskać…
Kadra zarządzająca przedsiębiorstw, prezesi firm czy pracownicy wyższego szczebla to grupa wyjątkowo wrażliwa na ataki cybernetyczne. Mimo, że zazwyczaj takie osoby są lepiej zabezpieczone i świadome zagrożeń, również mogą paść ofiarą hakerów.
Bezpieczeństwo informacji w firmie to obecnie jedna z podstawowych kwestii, głównie ze względu na fakt, że większość procesów odbywa się drogą online, przez co wzrasta niebezpieczeństwo wycieku danych.
Sztuczna inteligencja w rozwoju bezpieczeństwa cybernetycznego z każdym rokiem zyskuje na wartości. Istnieje szereg rozwiązań, które wykorzystując algorytmy AI chronią całe sieci korporacyjne przed atakami. Obecne możliwości sztuczna inteligencja pozwala na błyskawiczne analizowanie ogromnych ilości danych i wykrywanie a nawet przewidywanie incydentów na podstawie modelowania czynników ryzyka. Sztuczna inteligencja w służbie technologii AI staje…
Z roku na rok coraz większa liczba firm inwestuje w usługę podpisu elektronicznego, mimo to obecnie jedynie 22% przedstawicieli sektora MŚP używa tego rozwiązania w swoim przedsiębiorstwie.
Czy samo hasło to wystarczające zabezpieczenie? Logowanie jest z nami już od lat 60 ubiegłego wieku. Tego rodzaju uwierzytelnianie jest sprawdzonym sposobem na podział danych i przydzielanie dostępu osobie logującej się do wydzielonych prywatnych plików, jednocześnie bez dostępu do danych innych użytkowników. Pół wieku później mimo znaczącej popularyzacji internetu i usług online, używanie loginu i…
Rozpowszechnianie fałszywych czy niesprawdzonych informacji jest znane od czasów starożytności. Manipulacja treścią służyła do kształtowania opinii publicznej, przedstawiała władcę w dobrym świetle lub podburzała lud.
Chmura obliczeniowa zapewnia łatwy dostęp do danych co jest niezwykle istotne z uwagi na fakt, że firmy są coraz mniej przywiązane do swoich głównych siedzib. Pracownicy handlowi, przedstawiciele firmy czy menedżerowie są coraz bardziej mobilni.

Weź udział w trzeciej edycji IT Security Days!
Dwa dni merytorycznych rozmów i warsztatów z ekspertami cyberbezpieczeństwa. Kliknij poniższy przycisk i kup bilet już dziś!