Bezpieczeństwo IT

Bezpieczeństwo IT - słowo wstępu

Łukasz - Admin. Opublikowano w Bezpieczeństwo IT

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Temat związany z bezpieczeństwem IT jest ostatnio bardzo modny :)  Ostatnio ataki hakerskie chwieją działalnośćią operacyjną wielu dużych firm i znanych marek (MAERSK, RABEN, InterCars czy TNT). Coraz więcej specjalistów z tej kategorii jest poszukiwanych na rynku pracy szczególnie w branżach energetycznych ale również w innych dużych korporacjach. Pytanie odnośnie ataków zmieniły się z "Czy ?" na "Kiedy ?" i "Jak bardzo ?".  Musimy przyznać jednak, że temat jest dla nas o tyle ciekawy co nieznany dlatego też liczymy na fajne wpisy osób bardziej zaangażowanych w kwestie bezpieczeństwa IT.

Najnowsze trendy ? Przydatne rozwiązania ? Obecne zagrożenia ? Wszystko się przyda !!

Zapraszamy do postowania !! 

(Nie)bezpieczeństwo pracy zdalnej

Marianna Płatek. Opublikowano w Bezpieczeństwo IT

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Ze względu na sytuację wywołaną przez COVID-19 na całym świecie, wiele firm poprosiło swoich pracowników o pracę z domu, aby zmniejszyć ryzyko zarażenia koronawirusem.

Sprzęt używany stacjonarnie w siedzibie firmy najczęściej posiada odpowiednie zabezpieczenia, jednakże w domu, zwłaszcza jeśli korzystamy z urządzeń prywatnych, o bezpieczeństwo w sieci musimy zadbać sami. Praca w domu jest z pewnością bardzo wygodna. Warto jednak rozważyć podjęcie środków bezpieczeństwa, aby uniknąć ryzyka utraty danych i zawirusowania systemu.

Wymagania bezpieczeństwa przy tworzeniu aplikacji

TB. Opublikowano w Bezpieczeństwo IT

Ocena użytkowników: 3 / 5

Gwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Często pracując jako analityk, oprócz weryfikacji wymagań funkcjonalnych i pozafunkcjonalnych, przy zamawianiu nowego systemu zwracam uwagę na kwestie bezpieczeństwa tworzonego rozwiązania. Jest to oczywiście analiza wstępna, duże firmy mają swoje odrębne działy bezpieczeństwa, lub chociaż application security architecta, który powinien dokładnie sprawdzać te tematy. Niemniej jednak chciałbym przedstawić Wam kilka zagadnień, które możemy brać pod uwagę przy takiej analizie. Może to być np. taka lista, do której powinien odnieść się dostawca: 

Zawód pentestera - czyli jak zostać legalnym hakerem?

Marianna Płatek. Opublikowano w Bezpieczeństwo IT

Ocena użytkowników: 5 / 5

Gwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywna

W związku ze wzrostem świadomości w kwestii bezpieczeństwa w sieci, zapotrzebowanie na rynku na pentesterów jest duże i wciąż rosnące, większość projektów dotyczy hakowania stron internetowych. Właściwie każda działalność posiada współcześnie interfejs WWW, od aplikacji internetowych po urządzenia inteligentne i Internet Rzeczy. Technologie internetowe są zwykle oparte na tekście i łatwe w obsłudze. Właściwie każdy, kto jest wytrwały i interesuje się cyberbezpieczeństwem może spróbować swoich sił w karierze pentestera. Podpowiadamy, jak to zrobić.

Blockchain a bezpieczeństwo

TB. Opublikowano w Bezpieczeństwo IT

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna

Blockchain bardzo często kojarzy nam się jednoznacznie z kryptowalutami, a w szczególności z Bitcoinem. W sumie od tego wszystko się zaczęło, ale należy rozdzielić te pojęcia, ponieważ kryptowaluty to jedynie mały wycinek tej rozwijającej się coraz prężniej technologii. Czym więc jest ów sławny blockchain? 

Licznik odwiedzin

DzisiajDzisiaj347
WczorajWczoraj410
Ostatni tydzieńOstatni tydzień1418
ŁącznieŁącznie153690
Zalogowanych użytkowników 0
Gości 7

Zaprzyjaźnieni