Kategoria - Bezpieczeństwo IT nie tylko dla Orłów

Adres fizyczny (MAC)

Czym jest adres fizyczny (MAC) ? Co zawiera oraz jak go zidentyfikować? Bezpieczeństwo IT Nie TYLKO dla orłów

Adres fizyczny (MAC)[1]  – to 48 bitowy[2] unikalny numer identyfikacyjny przypisany karcie sieciowej urządzenia. Dzięki swojej unikalności, urządzenia komunikujące się ze sobą w sieci potrafią zidentyfikować do kogo przesyłana jest komunikacja. Adres składa się z…

Czytaj dalej

Co to jest MDR ? Bezpieczeństwo IT Nie TYLKO dla orłów

Szukając właściwych rozwiązań dla zabezpieczenia swojej organizacji, wiele osób, które na co dzień nie zajmuje się kwestiami związanymi z IT spotyka się z pojęciami, czy też skrótami, których znaczenia nie rozumie. Spośród szeregu rozwiązań dedykowanych…

Czytaj dalej

Co to jest XDR? Bezpieczeństwo IT Nie TYLKO dla orłów

Skrót XDR wywodzi się od sformułowania “extended detection and response” co w języku polskim oznacza „rozszerzone wykrywanie i reagowanie” w tym kontekście chodzi oczywiście o cyberzagrożenia. Jest to technologia pozwalająca na skuteczniejsze śledzenie i przeciwdziałanie…

Czytaj dalej

Co to jest atak MITM (Man in the middle)? Bezpieczeństwo IT Nie TYLKO dla orłów

Atak MITM to rodzaj ataku hakerskiego, w którym atakujący stara się „podsłuchać” komunikację odbywającą się pomiędzy dwojgiem ludzi, systemów bądź pomiędzy człowiekiem a systemem. Celem takiego ataku jest pozyskanie danych osobowych, haseł lub danych bankowych…

Czytaj dalej
ikony monitorów na żółtej sklerotce od każdego z monitorów wychodzi promień w kierunku monitora znajdującego się w centrum

Co to jest atak DDOS ? z cyklu: Bezpieczeństwo IT Nie TYLKO dla orłów

Atak DDoS jest specyficzną formą ataku hakerskiego, polegającą na wykorzystaniu obcych komputerów (serwerów), zwanych potocznie zombie do przesyłania możliwie jak największej liczby zapytań do serwisu (komputera/serwera) będącego celem ataku. Zmasowany atak służy zajęciu możliwie jak…

Czytaj dalej
sklerotka z ikoną dłoni oraz bitcoina oraz napisem cryptojacking

Co to jest cryptojacking? – z cyklu: Bezpieczeństwo IT Nie TYLKO dla orłów

Cryptojacking jest nowym zagrożeniem związanym z pojawieniem się na rynku kryptowalut takich jak np. Bitcoin, Ethereum czy Monero. Słowo wywodzi się z połączenia dwóch angielskich zwrotów: cryptomining (wydobywanie krypto walut) oraz hijacking – przejęcie kontroli/porwanie….

Czytaj dalej

Co to jest firewall? – z cyklu: Bezpieczeństwo IT Nie TYLKO dla orłów

Pewnie nie jeden raz zastanawialiście się w jaki sposób działa firewall? Zdecydowana większość z was z pewnością kojarzy, iż ma on związek z bezpieczeństwem zasobów znajdujących się w naszej sieci. Dzisiaj postaramy się wam przybliżyć…

Czytaj dalej
Phishing

Co to jest phishing? – z cyklu: Bezpieczeństwo IT Nie TYLKO dla Orłów

W skrócie o co chodzi z tymi rybkami? W przypadku phishingu, rybą jest każdy kto nabierze się na podejrzanego maila bądź inną wiadomość tekstową, mającą na celu wyłudzenie danych, a więc przysłowiowo da się złapać…

Czytaj dalej

Co to jest ransomware ? – z cyklu: Bezpieczeństwo IT Nie TYLKO dla Orłów

W naszych rozmowach, prezentacjach, webinarach często pojawią się specyficzne słowa i zwroty, codziennie stosowane przez ludzi pracujących i interesujących się branżą bezpieczeństwa IT. Język branżowy nie jest niczym szczególnym. W każdej dziedzinie zawodowej tak jest,…

Czytaj dalej