Przejdź do treści
Strona główna » Archiwum dla Michał Błaszak

Michał Błaszak

Zdalne hackowanie przerzutek rowerowych a bezpieczeństwo w mojej firmie

Wyobraź sobie, że podczas wyścigu rowerowego, kiedy zawodnicy pędzą w peletonie z ogromną prędkością, ktoś za pomocą prostego urządzenia zmienia przełożenia w twoim rowerze, powodując nieoczekiwaną zmianę biegu. Ten scenariusz wydaje się jak z filmu science-fiction, ale badacze bezpieczeństwa udowodnili,… Dowiedz się więcej »Zdalne hackowanie przerzutek rowerowych a bezpieczeństwo w mojej firmie

Porównanie hostowania aplikacji on-premise i w chmurze w kontekście bezpieczeństwa

Wybór sposobu hostowania aplikacji bywa prosty, ale w przypadku wielu firm okazuje się, że pewne wymagania dotyczące bezpieczeństwa informacji zmuszają do zastanowienia się nad obraniem konkretnej strategii związanej z utrzymaniem kluczowych dla biznesu systemów informatycznych. Oba podejścia mają swoje unikalne… Dowiedz się więcej »Porównanie hostowania aplikacji on-premise i w chmurze w kontekście bezpieczeństwa

Kradzieże tożsamości członków zarządów firm

W dobie cyfryzacji i globalnej łączności, kradzież tożsamości staje się coraz bardziej złożonym i niebezpiecznym zagrożeniem. Szczególnie niepokojącym trendem jest kradzież tożsamości członków zarządu firm w celu wyłudzenia dużych sum pieniędzy. Przestępcy wykorzystują zaawansowane techniki i narzędzia, aby podszyć się… Dowiedz się więcej »Kradzieże tożsamości członków zarządów firm

Jak firmy reagują na wycieki danych i dlaczego przerzucanie winy na innych nie jest dobrym pomysłem

Wyciek danych osobowych to poważny problem, z którym muszą się mierzyć współczesne firmy. Często, zamiast brać na siebie pełną odpowiedzialność za zaistniałą sytuację, firmy próbują obarczyć winą innych – zazwyczaj swoich partnerów, dostawców usług czy podwykonawców. Oto kilka przykładów i… Dowiedz się więcej »Jak firmy reagują na wycieki danych i dlaczego przerzucanie winy na innych nie jest dobrym pomysłem

Wprowadzenie do socjotechniki w kontekście bezpieczeństwa informacji

Socjotechnika, zwana również inżynierią społeczną (ang. social engineering), to jedna z najstarszych, najskuteczniejszych i najpowszechniej stosowanych technik wykorzystywanych przez hakerów. W odróżnieniu od technik opartych na zaawansowanej technologii i programowaniu, socjotechnika koncentruje się na manipulacji ludźmi w celu uzyskania dostępu… Dowiedz się więcej »Wprowadzenie do socjotechniki w kontekście bezpieczeństwa informacji

Czym jest 2FA i dlaczego warto z niego korzystać?

Uwierzytelnianie dwuskładnikowe (2FA, ang. 2-Factor Authentication) to istotny środek bezpieczeństwa, który dodaje dodatkową warstwę ochrony do Twoich kont online. Jest najprostszą odmianą MFA, czyli szerszego pojęcia uwierzytelniania wieloskładnikowego (ang. Multi-Factor Authentication). Działa w ten sposób, że wymaga podania dwóch różnych… Dowiedz się więcej »Czym jest 2FA i dlaczego warto z niego korzystać?