Bezpieczeństwo

Jak zabezpieczyć firmę przed atakami? – okiem analityka

Agencja ds. Bezpieczeństwa cybernetycznego i bezpieczeństwa infrastruktury (CISA) oraz Federalne Biuro Śledcze (FBI) w parę miesięcy temu opublikowały listę 10 najczęściej wykorzystywanych luk w zabezpieczeniach w latach 2016–2019. Przedstawione są podatności w zabezpieczeniach wykorzystywane przez zagranicznych cyberprzestępców podczas atakowania zarówno na organizacje sektora publicznego, jak i prywatnego. CISA i FBI zwróciły również uwagę na kilka nowych kluczowych trendów w działaniach kontrwywiadowczych w 2020 r.

6 sposobów jak zabezpieczyć się przeciwko najczęściej wykorzystywanym podatnością: (więcej…)

Źródła wiedzy dot. bezpieczeństwa

Moja lista ciągle zmieniająca się listwa stron, blogów, podcastów, kont youtube i twitter zawierające informację dotyczące bezpieczeństwa oraz aktualności. Jeśli coś polecasz, daj znać chętnie dopiszę do swojej listy.

Strony i blogi:

Niebezpiecznik https://niebezpiecznik.pl/ 
Sekurak https://sekurak.pl/
Peerlyst.com https://www.peerlyst.com/
Dark Reading: https://www.darkreading.com/
Bleeping Computer: https://www.bleepingcomputer.com/
ThreatPost: https://threatpost.com/
The Hacker News: https://thehackernews.com/
Security Week: https://www.securityweek.com/
Schneier on Security Blog: https://www.schneier.com/
Krebs on Security Blog: https://krebsonsecurity.com/
We Live Security – Eset Blog: https://www.welivesecurity.com/
Security Boulevard: https://securityboulevard.com/

Youtube:

UW-TEAM.org (programowanie, bezpieczeństwo, serwer)
Colin Hardy (analiza malware’u)
Jim Browning (hacking scammers and tracking them down)
HackerSploit (pentesting)
Du’An Lightfoot (#labeveryday sieci)
John Hammond (powershell, TryHackMe, python)
Kacper Szurek (pentesting, OWASP)
LiveOverflow (CTF, computer internals)
NetworkChuck (sieci, CCNA, python, bezpieczeństwo)
Pasja informatyki (Linux, programowanie, serwer)
pmsocho (Excel – jako analityk bardzo przydatne)
TechLipton (sprzęt komputerowy)
zSecurity (hacking, dobre kursy na Udemy)

Podcasty:

Darknet Diaries
The Privacy Security & OSINT Show
The Social Engineer podcast
Purple Squad Security
Down the Security Rabbithole Podcast
The OsintCurious
Defensive Security Podcast – Malware, Hacking, Cyber Security & Infosec
Podcast Pasja Informatyki
Heavy Networking (networking)

Twitter:

https://twitter.com/NahamSec
https://twitter.com/gynvael
https://twitter.com/TinkerSec
https://twitter.com/bad_packets
https://twitter.com/LiveOverflow
https://twitter.com/campuscodi
https://twitter.com/binitamshah
https://twitter.com/tiraniddo
https://twitter.com/thegrugq
https://twitter.com/RobertMLee
https://twitter.com/briankrebs
https://twitter.com/jaysonstreet
https://twitter.com/hacks4pancakes
https://twitter.com/troyhunt
https://twitter.com/evacide
https://twitter.com/k8em0
https://twitter.com/MalwareTechBlog
https://twitter.com/HackingDave

Bezpieczna metoda na przechowywanie haseł

Jako analityk spotykam się z powszechnym problemem przechowywania haseł przez użytkowników. Nawet ci zaawansowani często przechowują swoje loginy i hasła w plikach nie zabezpieczonych hasłem. Dziś chciałabym przedstawić ci jedną z bezpieczniejszych metod przechowywania haseł. Jak dobrze wiesz wymyślanie nowych i coraz to trudniejszych haśle do różnych kont oraz ich zapamiętywanie nie należy do najłatwiejszych rzeczy. Każdy ma swoją metodę na tworzenie haseł. Jedni tworzą hasła, powiązane z danym kontem np. Facebookiem, Instagramem czy Googlem. Inni wpisują imię kogoś z bliskich lub datę urodzenia, nazwę firmy lub najpopularniejsze hasła typu 123456 lub qwerty.

Złamanie takich haseł nie należy do zbyt czasochłonnych. Metoda zwana Brute Froce, korzysta z słowników, które można pobrać z internetu lub stworzyć własny z odpowiednimi słowami związanymi z ofiarą, której hasła chcemy pozyskać. To jest kwestia czasu kiedy hasło stworzone ze słów i dat zostanie złamane. Czasem ludzie tworzą hasła i zapisują je w notesie. Powiedzmy, że ta metoda jest trochę lepsza niż zapisywanie ich na karteczkach czy w Wordzie/Excelu czy pliku tekstowy, o ile ten notes nie opuszcza bezpiecznej przestrzeni naszego domu, w którym mamy pewność, że nikt nam tego notesu nie ukradnie. Jest jednak prosta metoda na przechowanie haseł, która nie wymaga zapamiętywania ogromnej ilości haseł do swoich kont i dodatkowo stworzy mocne i skomplikowane hasła, których złamanie już nie będzie takie łatwe.

(więcej…)