Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2013

Opublikowano: Posted in Bezpieczeństwo, Biznes, Szkolenia, Umiejętności

Odświeżyłem wiedzę z zakresu Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) wg ISO/IEC 27001:2013 👨‍🎓 Egzamin na pełnomocnika i audytora wewnętrznego zdany na 70%, 😎 więc biorąc pod uwagę, że jakoś mocno „nie zakuwałem” 🤭 – jestem bardzo zadowolony! 🍾 Teraz można zaktualizować CV.

Oszustwa nigeryjskie i podobne przestępstwa

Opublikowano: Posted in Ataki, Bezpieczeństwo, Biznes, Socjotechnika

Oszustwo nigeryjskie (ang. Nigerian Scam) to rodzaj ataku socjotechnicznego, którego najbardziej popularne warianty zakładają obietnice szybkiego zysku wynikającego z podziału dużej sumy pieniędzy (np. wypłata części rzekomego spadku) lub wypłaty wysokiego wynagrodzenia w zamian za udział w międzynarodowym transferze środków pieniężnych. Przyjmuje się, że oszustwa tego typu powstały w Nigerii, stąd nazwa ataku, lecz obecnie […]

Cyberprzestępczość w erze transformacji cyfrowej banków

Opublikowano: Posted in Ataki, Badania, Bezpieczeństwo, Biznes, Inwigilacja, Phishing, Służby specjalne, Socjotechnika

Według raportu „Economic Impact of Cybercrime – No Slowing Down”, przygotowanego przez firmę McAfee oraz Centrum Studiów Strategicznych i Międzynarodowych (ang. Center for Strategic and International Studies, CSIS) w Waszyngtonie, cyberprzestępczość generuje dla światowej gospodarki koszt w wysokości prawie 600 mld USD, czyli 0,8% globalnego PKB. [1] Mamy do czynienia z istotnym wzrostem, ponieważ w […]

Pegasus. Kilka refleksji na temat oprogramowania inwigilującego

Opublikowano: Posted in Bezpieczeństwo, Inwigilacja, Opinie, Phishing, Służby specjalne, Socjotechnika

W ostatnim czasie dużo mówi się na temat oprogramowania Pegasus, które rozwijane jest przez firmę NSO Group Technologies z Izraela. Wbrew temu, przed czym ostrzega wielu ekspertów i polityków, system ten nie służy do masowej, totalnej inwigilacji obywateli. Ma on na celu ukierunkowaną inwigilację konkretnych osób będących obiektem zainteresowania służb specjalnych – tzw. figurantów. Z […]

Ataki homograficzne

Opublikowano: Posted in Ataki, Bezpieczeństwo, Phishing, Socjotechnika

W raporcie Internet Organised Crime Threat Assessment (IOCTA) 2018, opublikowanym przez Europol, czytamy: „znaczenie socjotechniki dla przestępczości zależnej od cyberprzestrzeni wciąż rośnie. Phishing przez e-mail pozostaje najczęstszą formą socjotechniki, z vishingiem (phishing przez telefon) i smishingiem (phishing przez SMS) w następnej kolejności. Przestępcy wykorzystują socjotechnikę do osiągnięcia szeregu celów: uzyskania danych osobowych, przejęcia kont, kradzieży […]

Data center i wszystko pod kontrolą

Opublikowano: Posted in Bezpieczeństwo, Data center, Infrastruktura, Szkolenia

Dawno, dawno temu, razem z kolegą popełniliśmy artykuł pt. “Data center i wszystko pod kontrolą”, poświęcony budowie i utrzymaniu czegoś, co nazwaliśmy Infrastrukturą Krytyczną Serwerowni – w skrócie: IKS. Celem była promocja vortalu DCSerwis.pl, który wówczas założyliśmy, a tekst ukazał się w Linux+ 9/2009, czyli prawie 10 lat temu. Artykuł nie jest może już najświeższy, […]