Hasła – Jak to się zaczęło?

Hasła – Jak to się zaczęło?

Pierwsze hasła zaczęły być wprowadzane w latach 60. XX wieku, kiedy systemy komputerowe zaczęły się rozwijać, a zarządzanie dostępem do nich stało się bardziej skomplikowane. Przykładem może być system CTSS (Compatible Time-Sharing System), który powstał na Massachusetts Institute of Technology (MIT…
Czytaj więcej →
Masz politykę haseł? To jeszcze nic nie znaczy.

Masz politykę haseł? To jeszcze nic nie znaczy.

Firmy inwestują ogromne pieniądze w narzędzia takie jak SIEM, EDR, NDR, wdrażają MFA i przeprowadzają szkolenia. I bardzo słusznie. Ale jest jeden problem, większość nadal nie wie, jak silne (czy raczej słabe) są ich hasła. Powód jest banalny. Ot nikt ich nie sprawdza a bezpieczeństwo pozostaje w st…
Czytaj więcej →
Aktywne podejście do bezpieczeństwa - monitoring wycieków danych

Aktywne podejście do bezpieczeństwa - monitoring wycieków danych

Każdego dnia w sieci pojawiają się absurdalne wręcz ilości nowych wycieków danych. Do tego dochodzą stare, nadal krążące i niestety często łatwo dostępne – zarówno za darmo, jak i za opłatą – które mogą stanowić realne zagrożenie dla Twojej firmy. Ataki z wykorzystaniem tzw. “kredek” (od credentials…
Czytaj więcej →
120 minut, które mogą ocalić Twoją firmę, czyli szkolenie z cyber bezpieczeństwa

120 minut, które mogą ocalić Twoją firmę, czyli szkolenie z cyber bezpieczeństwa

Nie potrzeba wielkiego budżetu, żeby znacząco podnieść poziom bezpieczeństwa. Na początek wystarczą dwie godziny. Dwie godziny, które nie zmienią świata, ale mogą uchronić firmę przed poważnymi konsekwencjami. I to nie jest teoria. To praktyka, którą widać w każdym incydencie, którego można było uni…
Czytaj więcej →