Jak chronić swoje dane i prywatność w social mediach — techniczne aspekty bezpieczeństwa social mediów

Jak chronić swoje dane i prywatność w social mediach — techniczne aspekty bezpieczeństwa social mediów

Wprowadzenie Internet stał się nieodłącznym medium codzienności miliardów ludzi na całym świecie. Według raportu We Are Social, w lipcu 2024 roku z internetu korzystało łącznie 5,45 mld ludzi, co stanowi około 67,1% całej światowej populacji. Nieodłącznym elementem internetu i naszej codzienności stały się też Social Media. W lipcu 2024 łączna liczba aktywnych kont sięgnęła 5,17…

Phishing — jak jedna wiadomość e-mail zmieniła świat cyfrowego bezpieczeństwa

Phishing — jak jedna wiadomość e-mail zmieniła świat cyfrowego bezpieczeństwa

Ktoś pomyśli, o ludzie, po raz kolejny phishing. Ileż można?. Spoglądając jednak na statystyki, które niezmiennie pokazują tę formę ataku w czołówce, jest to temat, o którym trzeba pisać i mówić ciągle. Trzeba, tym bardziej że mamy październik, europejski miesiąc cyberbezpieczeństwa. Krótka historia Phishing narodził się w połowie lat 90, kiedy to ówcześni crakerzy, podszywając…

Cyber Monday – klasyczny SOC – czy wciąż nam wystarcza?

Cyber Monday – klasyczny SOC – czy wciąż nam wystarcza?

W trakcie ostatniej konferencji KSC Forum w Wiśle miałem okazję brać czynny udział w grupie roboczej prowadzonej przez Karol Kij, której tematem było — Bezpieczeństwo jako usługa: przyszłość SOC w kontekście NIS2. Ta dyskusja była przyczynkiem do refleksji i zainspirowała mnie do napisania poniższej publikacji. Temat SOC jest dla mnie o tyle bliski, gdyż sam…

Cyber Monday — krok przed atakującym, czyli jak korzystać z MITRE ATT&CK

Cyber Monday — krok przed atakującym, czyli jak korzystać z MITRE ATT&CK

MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) to kompleksowa, globalnie dostępna baza wiedzy na temat zachowań i taktyk przeciwnika. Opracowana przez MITRE Corporation. Pierwsza baza ATT&CK powstała w 2013 roku, gdzie dostępnych było 64 techniki dla systemu Windows. Obecnie mamy 202 techniki i 435 sub-technik dla systemów Windows, MacOS i Linux. Struktura ATT&CK przedstawiona jest w…

Cyber Monday — framework DREAD, kolejny przykład modelowania zagrożeń

Cyber Monday — framework DREAD, kolejny przykład modelowania zagrożeń

Mamy drugi poniedziałek czerwca i czwartą, przed ostatnią publikację z obszaru modelowania zagrożeń. Dzisiaj naszym bohaterem będzie framework DREAD. DREAD to framework, który opracowany został przez firmę Microsoft i opublikowany po raz pierwszy w 2002 roku przez Davida LeBlanca i Michaela Howarda. Jest świetnym uzupełnieniem modelu STRIDE, którego opis znajdziesz tutaj: STRIDE Framework Co kryje…

Cyber Monday — PASTA — metodyka, która poszerzy Twoje horyzonty w modelowaniu zagrożeń

Cyber Monday — PASTA — metodyka, która poszerzy Twoje horyzonty w modelowaniu zagrożeń

Czy zastanawiał*ś się kiedyś, jak dobrze ocenić ryzyko cyberataków i lepiej chronić swoje zasoby? Chętnie Ci w tym pomogę, publikując kolejny artykuł z cyklu proaktywnego podejścia do cyberbezpieczeństwa w ramach inicjatywy 2BeAware . Przyglądniemy się bliżej metodyce PASTA – Process for Attack Simulation and Threat Analysis. PASTA, to metodyka opracowana przez CEO VerSprite Cybersecurity Tony…

Cyber Monday — STRIDE framework

Cyber Monday — STRIDE framework

W ramach #CyberMonday kontynuujemy temat modelowania zagrożeń i na warsztat bierzemy framework STRIDE. Jest to metodologia opracowana przez firmę Microsoft, która pomaga identyfikować i kategoryzować potencjalne zagrożenia bezpieczeństwa podczas tworzenia oprogramowania i projektowania systemów. Framework STRIDE pomaga zespołom ds. bezpieczeństwa w ciągłym identyfikowaniu potencjalnych zagrożeń na różnych etapach projektowania, tworzenia i wdrażania systemów. Dzięki temu…

Cyber Monday — Modelowanie zagrożeń, od czego rozpocząć?

Cyber Monday — Modelowanie zagrożeń, od czego rozpocząć?

Dzisiejszą publikację poświęcam na bardzo ważny element proaktywnego podejścia do zmniejszenia narażenia organizacji na ryzyko. Mowa tutaj o modelowaniu zagrożeń. Czy to jedyna korzyść płynąca, otóż nie. Dzięki modelowaniu możemy: ZAGROŻENIE, PODATNOŚĆ, RYZYKO Jak napisałem we wstępie, największą korzyścią płynącą ze stosowania modelowania jest zmniejszenie narażenia organizacji na ryzyko. Dlatego, zanim przejdę dalej, chcę wyjaśnić…

Cyber Monday — dyrektywa NIS2, co nas czeka?

Cyber Monday — dyrektywa NIS2, co nas czeka?

Mamy kolejny #cybermonday, 1 dzień tygodnia wg normy ISO-8061. W związku z tym przychodzę do Was z kolejną dawką wiedzy, w ramach inicjatywy 2BeAware. Dzisiaj będę mało oryginalny. W mojej publikacji przeczytasz o dyrektywie NIS2. Postanowiłem więc zebrać najważniejsze informacje na temat samej dyrektywy i wzbogacić ją dodatkowo na końcu o konkretne i sprawdzone linki,…

Cyber Monday — chroń siebie i swoje dane w cyfrowym świecie

Cyber Monday — chroń siebie i swoje dane w cyfrowym świecie

Jak chronić siebie i swoje dane w cyfrowym świecie Witaj czytelniku/czytelniczko w kolejnej publikacji w ramach inicjatywy 2BeAware gdzie wraz z Krzysztof Bryła budujemy świadomość bezpieczeństwa i przyczyniamy się do podniesienia jego poziomu w cyfrowym świecie. Dzisiaj będzie mała powtórka, poruszę tematy, które już pojawiły się w ramach #CyberMonday. Tematy te są jednak bardzo ważne…