Przejdź do treści
2beaware.co
  • Home
  • Blog
  • Materiały
  • Kontakt
LinkedIn Instagram
2beaware.co
  • Jak chronić swoje dane i prywatność w social mediach — techniczne aspekty bezpieczeństwa social mediów
    post

    Jak chronić swoje dane i prywatność w social mediach — techniczne aspekty bezpieczeństwa social mediów

    PrzezIreneusz Sas 12 października, 202413 października, 2024

    Wprowadzenie Internet stał się nieodłącznym medium codzienności miliardów ludzi na całym świecie. Według raportu We Are Social, w lipcu 2024 roku z internetu korzystało łącznie 5,45 mld ludzi, co stanowi około 67,1% całej światowej populacji. Nieodłącznym elementem internetu i naszej codzienności stały się też Social Media. W lipcu 2024 łączna liczba aktywnych kont sięgnęła 5,17…

    Dowiedz się więcej Jak chronić swoje dane i prywatność w social mediach — techniczne aspekty bezpieczeństwa social mediówKontynuuj

  • Phishing — jak jedna wiadomość e-mail zmieniła świat cyfrowego bezpieczeństwa
    post

    Phishing — jak jedna wiadomość e-mail zmieniła świat cyfrowego bezpieczeństwa

    PrzezIreneusz Sas 7 października, 202412 października, 2024

    Ktoś pomyśli, o ludzie, po raz kolejny phishing. Ileż można?. Spoglądając jednak na statystyki, które niezmiennie pokazują tę formę ataku w czołówce, jest to temat, o którym trzeba pisać i mówić ciągle. Trzeba, tym bardziej że mamy październik, europejski miesiąc cyberbezpieczeństwa. Krótka historia Phishing narodził się w połowie lat 90, kiedy to ówcześni crakerzy, podszywając…

    Dowiedz się więcej Phishing — jak jedna wiadomość e-mail zmieniła świat cyfrowego bezpieczeństwaKontynuuj

  • Cyber Monday – klasyczny SOC – czy wciąż nam wystarcza?
    post

    Cyber Monday – klasyczny SOC – czy wciąż nam wystarcza?

    PrzezIreneusz Sas 9 września, 202412 października, 2024

    W trakcie ostatniej konferencji KSC Forum w Wiśle miałem okazję brać czynny udział w grupie roboczej prowadzonej przez Karol Kij, której tematem było — Bezpieczeństwo jako usługa: przyszłość SOC w kontekście NIS2. Ta dyskusja była przyczynkiem do refleksji i zainspirowała mnie do napisania poniższej publikacji. Temat SOC jest dla mnie o tyle bliski, gdyż sam…

    Dowiedz się więcej Cyber Monday – klasyczny SOC – czy wciąż nam wystarcza?Kontynuuj

  • Cyber Monday — krok przed atakującym, czyli jak korzystać z MITRE ATT&CK
    post

    Cyber Monday — krok przed atakującym, czyli jak korzystać z MITRE ATT&CK

    PrzezIreneusz Sas 24 czerwca, 202412 października, 2024

    MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) to kompleksowa, globalnie dostępna baza wiedzy na temat zachowań i taktyk przeciwnika. Opracowana przez MITRE Corporation. Pierwsza baza ATT&CK powstała w 2013 roku, gdzie dostępnych było 64 techniki dla systemu Windows. Obecnie mamy 202 techniki i 435 sub-technik dla systemów Windows, MacOS i Linux. Struktura ATT&CK przedstawiona jest w…

    Dowiedz się więcej Cyber Monday — krok przed atakującym, czyli jak korzystać z MITRE ATT&CKKontynuuj

  • Cyber Monday — framework DREAD, kolejny przykład modelowania zagrożeń
    post

    Cyber Monday — framework DREAD, kolejny przykład modelowania zagrożeń

    PrzezIreneusz Sas 10 czerwca, 202412 października, 2024

    Mamy drugi poniedziałek czerwca i czwartą, przed ostatnią publikację z obszaru modelowania zagrożeń. Dzisiaj naszym bohaterem będzie framework DREAD. DREAD to framework, który opracowany został przez firmę Microsoft i opublikowany po raz pierwszy w 2002 roku przez Davida LeBlanca i Michaela Howarda. Jest świetnym uzupełnieniem modelu STRIDE, którego opis znajdziesz tutaj: STRIDE Framework Co kryje…

    Dowiedz się więcej Cyber Monday — framework DREAD, kolejny przykład modelowania zagrożeńKontynuuj

  • Cyber Monday — PASTA — metodyka, która poszerzy Twoje horyzonty w modelowaniu zagrożeń
    post

    Cyber Monday — PASTA — metodyka, która poszerzy Twoje horyzonty w modelowaniu zagrożeń

    PrzezIreneusz Sas 3 czerwca, 202412 października, 2024

    Czy zastanawiał*ś się kiedyś, jak dobrze ocenić ryzyko cyberataków i lepiej chronić swoje zasoby? Chętnie Ci w tym pomogę, publikując kolejny artykuł z cyklu proaktywnego podejścia do cyberbezpieczeństwa w ramach inicjatywy 2BeAware . Przyglądniemy się bliżej metodyce PASTA – Process for Attack Simulation and Threat Analysis. PASTA, to metodyka opracowana przez CEO VerSprite Cybersecurity Tony…

    Dowiedz się więcej Cyber Monday — PASTA — metodyka, która poszerzy Twoje horyzonty w modelowaniu zagrożeńKontynuuj

  • Cyber Monday — STRIDE framework
    post

    Cyber Monday — STRIDE framework

    PrzezIreneusz Sas 27 maja, 202412 października, 2024

    W ramach #CyberMonday kontynuujemy temat modelowania zagrożeń i na warsztat bierzemy framework STRIDE. Jest to metodologia opracowana przez firmę Microsoft, która pomaga identyfikować i kategoryzować potencjalne zagrożenia bezpieczeństwa podczas tworzenia oprogramowania i projektowania systemów. Framework STRIDE pomaga zespołom ds. bezpieczeństwa w ciągłym identyfikowaniu potencjalnych zagrożeń na różnych etapach projektowania, tworzenia i wdrażania systemów. Dzięki temu…

    Dowiedz się więcej Cyber Monday — STRIDE frameworkKontynuuj

  • Cyber Monday — Modelowanie zagrożeń, od czego rozpocząć?
    post

    Cyber Monday — Modelowanie zagrożeń, od czego rozpocząć?

    PrzezIreneusz Sas 20 maja, 202412 października, 2024

    Dzisiejszą publikację poświęcam na bardzo ważny element proaktywnego podejścia do zmniejszenia narażenia organizacji na ryzyko. Mowa tutaj o modelowaniu zagrożeń. Czy to jedyna korzyść płynąca, otóż nie. Dzięki modelowaniu możemy: ZAGROŻENIE, PODATNOŚĆ, RYZYKO Jak napisałem we wstępie, największą korzyścią płynącą ze stosowania modelowania jest zmniejszenie narażenia organizacji na ryzyko. Dlatego, zanim przejdę dalej, chcę wyjaśnić…

    Dowiedz się więcej Cyber Monday — Modelowanie zagrożeń, od czego rozpocząć?Kontynuuj

  • Cyber Monday — dyrektywa NIS2, co nas czeka?
    post

    Cyber Monday — dyrektywa NIS2, co nas czeka?

    PrzezIreneusz Sas 29 kwietnia, 202412 października, 2024

    Mamy kolejny #cybermonday, 1 dzień tygodnia wg normy ISO-8061. W związku z tym przychodzę do Was z kolejną dawką wiedzy, w ramach inicjatywy 2BeAware. Dzisiaj będę mało oryginalny. W mojej publikacji przeczytasz o dyrektywie NIS2. Postanowiłem więc zebrać najważniejsze informacje na temat samej dyrektywy i wzbogacić ją dodatkowo na końcu o konkretne i sprawdzone linki,…

    Dowiedz się więcej Cyber Monday — dyrektywa NIS2, co nas czeka?Kontynuuj

  • Cyber Monday — chroń siebie i swoje dane w cyfrowym świecie
    post

    Cyber Monday — chroń siebie i swoje dane w cyfrowym świecie

    PrzezIreneusz Sas 22 kwietnia, 202412 października, 2024

    Jak chronić siebie i swoje dane w cyfrowym świecie Witaj czytelniku/czytelniczko w kolejnej publikacji w ramach inicjatywy 2BeAware gdzie wraz z Krzysztof Bryła budujemy świadomość bezpieczeństwa i przyczyniamy się do podniesienia jego poziomu w cyfrowym świecie. Dzisiaj będzie mała powtórka, poruszę tematy, które już pojawiły się w ramach #CyberMonday. Tematy te są jednak bardzo ważne…

    Dowiedz się więcej Cyber Monday — chroń siebie i swoje dane w cyfrowym świecieKontynuuj

Nawigacja strony

1 2 Następna stronaNastępny

© 2026 2beaware.co Motyw WordPress, autor: Kadence WP

LinkedIn Instagram
Zarządzaj zgodą
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
  • Zarządzaj opcjami
  • Zarządzaj serwisami
  • Zarządzaj {vendor_count} dostawcami
  • Przeczytaj więcej o tych celach
Zobacz preferencje
  • {title}
  • {title}
  • {title}
  • Home
  • Blog
  • Materiały
  • Kontakt