Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Jak zabezpieczyć dane na dyskach twardych przed utratą? 

Jak zabezpieczyć dane na dyskach twardych przed utratą? 

Dyski twarde są jednym z najpopularniejszych nośników danych w dzisiejszych czasach. Przechowujemy na nich wiele cennych informacji, takich jak dokumenty, zdjęcia, filmy, bazy danych, pliki muzyczne itp. Jednakże, wraz z rosnącą ilością danych, zwiększa się ryzyko ich utraty. Może to prowadzić do znacznych strat finansowych, utraty ważnych dokumentów lub narażenia ...

Faza przygotowania w procesie obsługi incydentów

Faza przygotowania w procesie obsługi incydentów

Jest takie słynne powiedzenie – przygotowanie jest podstawą każdego sukcesu. Nie inaczej ma się sytuacja w kontekście incydentów.   Aby wiedzieć, co i jak monitorować, chronić i zabezpieczać, na samym początku należy mieć określony katalog zasobów IT (IT Assets list). Jeśli katalog zasobów IT został stworzony, to w tym miejscu należałoby ...

Proces obsługi incydentów

Proces obsługi incydentów

Jednym z bardziej znanych sloganów w branży ITsec jest z pewnością zdanie: „nie istnieje system w pełni bezpieczny”. Co to właściwie oznacza? Intuicyjnie, chyba każdy z czytelników wie, o co chodzi, natomiast technicznie możemy powiedzieć, że każdy system będzie miał ryzyko niezerowe. To z kolei implikuje fakt, iż incydenty się ...

Wstęp do informatyki śledczej

Wstęp do informatyki śledczej

We współczesnym świecie, zwłaszcza w cyberprzestrzeni, każda organizacja mierzy się z coraz większym zagrożeniem ze strony hakerów. Ilość raportowanych ataków cybernetycznych rośnie z roku na rok wykładniczo, co bezpośrednio oddaje skalę oraz trend w kontekście zmagań Blue Teamów z aktualnymi zagrożeniami.  W tym miejscu jestem zmuszony (niestety) dać świadomość, że ...

Śledztwo w przypadku ataku hakerskiego – analiza pamięci na żywo: Webinar z Rafałem Gołębiowskim

Śledztwo w przypadku ataku hakerskiego – analiza...

28 listopada, wtorek, godz. 11:00 W świecie, gdzie cyberzagrożenia stają się coraz bardziej wyrafinowane, umiejętność szybkiego i efektywnego reagowania na incydenty bezpieczeństwa IT jest kluczowa. Właśnie dlatego zapraszamy na webinar, który poświęcony będzie śledztwu w przypadku ataku hakerskiego, ze szczególnym uwzględnieniem analizy pamięci RAM „na żywo”.  Prowadzący, Rafał Gołębiowski, to ...

Ataki typu DDoS – czym są i jaki mają wpływ na organizację oraz jak postępować w przypadku jego wystąpienia

Ataki typu DDoS – czym są i jaki mają wpływ na...

Atak DDoS (Distributed Denial of Service) to rodzaj ataku na serwer lub usługę internetową, który ma na celu uniemożliwienie użytkownikom dostępu do danej usługi lub strony internetowej poprzez przeciążenie jej zasobów. W przypadku ataku DDoS, atakujący wykorzystuje zwykle wiele komputerów lub urządzeń (zainfekowanych złośliwym oprogramowaniem, tzw. botnet), aby wygenerować duży ...

Władcy Sieci