CyberLinki – rodzaje ataków

Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut … Czytaj dalej

CyberLinki – zabezpieczenie serwera poczty

SPF – Sender Policy Framework DKIM – DomainKeys Identified Mail DMARC – Domain-based Message Authentication, Reporting and Conformance SPF SPF – W momencie, gdy wiadomość email zostaje wysłana z naszego serwera pocztowego, który określmy jako serwer 🅰️ serwer odbiorcy, który nazwijmy 🅱️ sprawdza, czy serwer pocztowy, z którego została ona wysłana, czyli 🅰️ jest uprawniony … Czytaj dalej

CyberLinki – jak zabezpieczyć email (e2e)

https://en.wikipedia.org/wiki/Pretty_Good_Privacy https://www.gpg4win.org/ wygenerowanie pary kluczy – publicznego i prywatnego dostarczenie swojego klucza publicznego do osoby, która będzie wysyłać do nas zaszyfrowaną pocztę odbiór poczty przez program, który potrafi korzystać z GPG (Outlook, Thunderbird) Miejsce do przechowywania kluczy publicznych: https://keys.openpgp.org/ Przepis konfiguracji dla Outlook: dla Thunderbird:

CyberLinki – sposoby wysyłania i odbioru email

Poprzez stronę – zwracamy uwagę na adres (aby ktoś się nie podszył) oraz na 'kłódkę’ (aby ktoś nie podsłuchał). Poprzez program pocztowy – zwracamy uwagę na sposób komunikacji – szyfrowana SSL. Ustawienia dla naszej poczty to: poczta.swi.pl POP 995 / IMAP 993 (dla odbioru) SMTP 465 (dla wysyłki) Outlook – ustawienia Po kliknięciu OK, Outlook … Czytaj dalej

CyberLinki – podpis certyfikowany

ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) NR 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylające dyrektywę 1999/93/WE https://eur-lex.europa.eu/legal-content/PL/TXT/PDF/?uri=CELEX:32014R0910&from=RO Artykuł 26 Wymogi dla zaawansowanych podpisów elektronicznych Zaawansowany podpis elektroniczny musi spełniać następujące wymogi: a) jest unikalnie przyporządkowany podpisującemu; b) umożliwia … Czytaj dalej

CVE

https://pl.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures MITRE ATT&CK – globalna baza wiedzy o taktykach i technikach ataków, bazująca na obserwacjach (Massachusetts Institute of Technology Research & Engineering Adversarial Tactics, Techniques, and Common Knowledge) MITRE ATTACK – techniki ataku Windows https://cve.mitre.org/ CVE mittre org search https://www.cvedetails.com/ https://www.cvedetails.com/vendor/26/Microsoft.html NIST full year/month list LinkedIn (wiks): https://www.linkedin.com/posts/wikseu_sekurak-niebezpiecznik-activity-6777627111734730753-0mf1?utm_source=linkedin_share&utm_medium=member_desktop_web

CyberLinki – urzędy certyfikujące w PL

https://pl.wikipedia.org/wiki/Urz%C4%85d_certyfikacji Na potrzeby kwalifikowanego podpisu elektronicznego działa w Polsce szereg kwalifikowanych urzędów certyfikacji. Instytucją certyfikującą pozostałych wystawców certyfikatów jest Narodowe Centrum Certyfikacji podlegające NBP[1][2]. Podlegające mu „urzędy certyfikacji” wg stanu na 2013 r. (wszystkie są podmiotami prywatnymi) to: Krajowa Izba Rozliczeniowa (Szafir), Polska Wytwórnia Papierów Wartościowych (Sigillum), Unizeto Technologies (CERTUM), Safe Technologies[2], Enigma Systemy Ochrony Informacji (PEM-HEART), Eurocert sp. z o.o. (SecureDoc2).

Translate »