Wojsko

Bezpieczeństwo

Kradzież danych z komputerów klasy TEMPEST

Izraelscy badacze znaleźli sposób na wydobycie danych z odizolowanych komputerów. I nie chodzi wcale „zwykłe” komputery, które działają w wydzielonej sieci. Ale o komputery specjalnego przeznaczenia klasy TEMPEST (z ang. Transient Electromagnetic Pulse Emanation Standard).

Bezpieczeństwo

Rosyjski gang atakuje brytyjskie firmy

Grupa Clop, której większość członków najprawdopodobniej pochodzi z Rosji, opublikowała nietypowe żądanie względem ofiar ich ostatniej akcji hakerskiej. Przestępcy chcą, by ofiary nawiązały kontakt celem otrzymania dalszych instrukcji.

Bezpieczeństwo

SIEM i SOAR – narzędzia służące cyberbezpieczeństwu

Wraz z postępem komputeryzacji w różnych dziedzinach życia społecznego, zauważalny jest wzrost ryzyka wystąpienia masowych ataków na systemy komputerowe. W takich czasach, w celu zapewnienia dostępności usług i ich bezpieczeństwa, niezbędne są profesjonalne rozwiązania z zakresu cyberbezpieczeństwa takie jak SIEM i SOAR.

Bezpieczeństwo

Czy atak na infrastrukturę telekomunikacyjną może doprowadzić do wyłączenia internetu?

Czy można wyłączyć internet? Nie mówimy o wyłączeniu jakiegoś serwisu, zablokowania działania konkretnej strony czy wyłączenia nawet dużej usługi. To wiemy, że jest możliwe nawet w przypadku usług tak wielkich, jak Facebook. Czy możliwe jest całkowite wyłączenie internetu? Zablokowanie przepływu dowolnego pakietu w dowolnym miejscu na świecie? Na przykład w wyniku działań wojennych?

Bezpieczeństwo

Cyberwojna trwa w najlepsze – jak się bronić?

Mało kto jest ekspertem od cyberbezpieczeństwa. Większość z nas po prostu korzysta z internetu, aplikacji mobilnych, gier, programów komputerowych i usług online absolutnie nie zaprzątając sobie głowy, jak to wszystko działa. Za naszą wschodnią granicą, na Ukrainie trwa konflikt zbrojny, przeprowadzane są również cyberataki, jednak naiwnością byłoby myśleć, że my jesteśmy od nich wolni. Tak naprawdę cyberwojna trwa od dawna, a jej celem może być każdy. Jak możesz się obronić, nie będąc ekspertem od cyberbezpieczeństwa? Przygotowaliśmy przydatny zestaw porad i działań, które warto podjąć w celu ochrony własnych danych i własnego komputera.