CYBERBEZPIECZEŃSTWO i ATAKI HAKERSKIE - Jak się przed nimi CHRONIĆ? | Przygody Przedsiębiorców

Поделиться
HTML-код
  • Опубликовано: 23 дек 2024

Комментарии • 24

  •  2 года назад +2

    ⚠ Darmowy webinar Senhasegura: przygody.link/webinarsenhasegura
    📰 Kup bilet na Święto Kapitalizmu: przygody.tv/swieto3/
    🎥 RUclips dla biznesu: przygody.tv/uslugi/

    • @angelikajalowiczor333
      @angelikajalowiczor333 2 года назад

      Wwwwwwwwwwwwwwwrwwwwwwwwww🎉❤❤❤❤❤❤❤❤❤❤❤❤❤❤❤❤❤❤❤wwwwwwwwtww❤❤🎉❤❤❤❤❤❤❤❤❤❤❤❤❤❤❤❤🎉🎉❤wwwwwwww🎉❤❤❤❤wwwwwwwwwwwtwwwwwwwwwwwwwwwwww❤❤❤❤❤❤❤❤❤❤❤❤❤❤❤❤wwwwwwwwwwwwwwwwwwwwwwwwwwww❤❤❤❤❤❤❤❤wwwwwwwwwwwwwwwwwwwwwww❤❤❤🎉❤❤❤🎉❤❤wwwwwwwwwwtwwtwwwwwwwwwwwwtwwwwwwwwwwwwwwwwwwwwwwwwtwwwwwtwwwwwwwwwwwtwwtwr❤❤❤❤❤❤❤❤❤❤❤❤🎉❤❤wrwrwwwwwrwwwww🎉🎉🎉❤❤❤❤❤❤❤❤🎉❤❤❤🎉❤❤🎉❤🎉❤❤❤❤❤❤❤❤❤❤❤❤❤🎉❤❤❤❤🎉❤❤❤ww🎉w

  • @Gladki_Tom
    @Gladki_Tom 2 года назад +14

    Szkoda, że tak szczątkowo potraktowaliście tak obszerny i ważny problem jak ochrona przed atakami na przedsiębiorców. Samo rejestrowanie sesji i zarządzanie hasłami to mały wycinek całej architektury bezpieczeństwa która powinna funkcjonować w każdej firmie. Poza tym mam jako człowiek z branży cyber spore wątpliwości co do merytoryki podawanej przez Waszego gościa - człowiek podczas rozmowy prawie wyłącznie sprzedaje swój system. Jego definicja firewalla i systemu antywirusowego pokazuje, że ten Pan nie ma pojęcia o czym mówi. Nadmienię, że systemy antywirusowe straciły sens jakieś 5-7 lat temu czyli w momencie pojawienia się skutecznych technik obfuskacji kodu i polimorfii - od lat systemy antywirusowe są masywnie wymieniane na systemy EDR, które jako jedyne dają szanse na ochronę przed eksploitacją systemu czy ransomware (popularne ataki polegające na szyfrowaniu danych i żądaniu okupu za ich odszyfrowanie). System PAM o którym mówi Wasz gość to ważny ale w gruncie rzeczy niewielki wycinek bezpieczeństwa - tu polecam popatrzeć na światowych liderów rynku jak Cyberark, Delinea czy choćby polskie Fudo. Zróbcie odcinek o strategii bezpieczeństwa IT w firmach bo od tego trzeba wyjść a wiele firm ten aspekt pomija - dopiero po zdefiniowaniu pryncypiów przechodzimy do kupowania technologi np. firewalli, EDRów czy systemów PAM. Warto tez poruszyć kwestię bezpieczeństwa chmury - mnóstwo firm migruje z zasobami do chmury i de facto traci kontolę nad swoimi danymi. Temat rzeka. Pozdrawiam.

  • @hmura4358
    @hmura4358 2 года назад +8

    Nic ciekawego. Mało konkretów same ogólniki. Wolałbym tracić pieniądze na obsłudze IT niż płacić darmozjadom co mi powiedzom że coś jest dobrze lub źle. Zwłasza że jeszcze mogą nic nie powiedzieć

  • @ethersilence8922
    @ethersilence8922 2 года назад +3

    Myślę że zdanie które padło na końcu jest bardzo trafne. Bardzo często zdarzało mi się spotykać z sytuacją, gdzie pracodawca nie był w stanie powiedzieć czym konkretnie zajmuje się dział IT, a nawet dział bezpieczeństwa. Zainteresowanie się tym przyniosło by korzyści dla obu stron - pracodawca wiedziałby na co realnie wydaje pieniądze, a pracownicy takich działów może nie czuli by tak mocno że są traktowani tylko i wyłącznie jako koszt dla firmy.
    Kupowanie systemu którego się potem nie używa lub kupowanie drugiego, który robi praktycznie to samo co produkt który firma już posiada - to są dwa najczęstsze przypadki które nadal mnie zadziwiają ...
    Dziękuję za ciekawy odcinek. Mam nadzieję, że pojawi się jeszcze jakiś materiał z tematu cyber 😊
    Pozdrowienia z działu bezpieczeństwa 😉

  • @adamkalman5100
    @adamkalman5100 2 года назад +5

    Co do zasady się zgadzam, ale są lepsze opcje zabezpieczania haseł, Twój gość na 100% wie o czym mówi, ale opiera się tylko na jednej warstwie, użytkownika, a warstw zabezpieczeń jest więcej, np warstwa programowania

    • @kamilbudak3727
      @kamilbudak3727 2 года назад +2

      Pewnie, między innymi biometria, synchronizacja urządzeń itp. Za 10 czy 20 lat hasła mogą stać się reliktem, bo są inne metody logowania. W sumie PAM jest jedną z nich :-)

    • @ingerrusin6787
      @ingerrusin6787 2 года назад

      @@kamilbudak3727 Już są vide w Monachium...biometria.

  • @MarcinZajd
    @MarcinZajd 2 года назад +4

    słabo się tego słucha, gość programu coś próbuje reklamować ale mam wrażenie, że nie rozumie jak ten cudowny produkt działa ... Kolega próbuje pomóc koledze w rozkręceniu interesu ...?

  • @szmonszmon
    @szmonszmon 2 года назад +26

    Nie wiem z jakimi firmami mieliście doświadczenie. Chyba nie widzieliście jak to wygląda w dużych korpo. Tam nie ma czegoś takiego jak "niezastąpiony pracownik". Nie ma też czegoś takiego, że pracownik rządzi firmą. Oczywiście, ja swego czasu ze swoimi dostępami byłem w stanie zatrzymać ponad połowę biznesu mojego pracodawcy (bank - konta bankowe, bankomaty, płatności online, systemy gadające z giełdą w całej Europie, itd.). I co z tego? Co by mi to dało? Kilka minut potem wszyscy wiedzieliby że to ja. Mnie to by żadnych korzyści nie przyniosło. Robię swoją pracę i tyle mnie interesuje. Kontrole zewnętrzne też przeżyłem w różnych firmach. Tyle że ja wiem co w tych logach było i co powinno być wykryte, a nie zostało. No cóż, w korpo lepiej się nie wychylać. To że firmy się atakują to nie są częste sytuacje? Zależy od biznesu. Spróbuj zacząć sprzedawać serwery TSa czy serwery gier. I liczymy dni kiedy twój biznes zacznie mieć problemy. Pendrivy też nam podrzucali. Zbierałem je, brałem do siebie do domu, patrzyłem co tam jest i oddawałem tym typom. Choć raz im podrzuciłem prezent od siebie. Administrator zna wszystkie hasła? Nikt nie wie gdzie i kiedy się logował? Co wy pie*? Logowania zdarzeń to już są wszędzie, a nawet logowania całych sesji (komend, kliknięć, zależy czym się łączysz i do czego). W ostatnich latach wszędzie gdzie pracowałem były keystory z 2FA i uprawnienia po grupach, a żeby dostać się do systemu trzeba było przejść przez co najmniej jednego jumphosta. U mnie rekord to 3. Z resztą nie wszędzie korzysta się z haseł, bo są firmy, gdzie używa się prawie wyłącznie kluczy i uprawnień przyznawanych na żądanie. Uprawnienia mogą lecieć z automatu po grupach, a może być tak że ktoś musi je ręcznie potwierdzić (np. przyszedł ticket i administrator wnioskuje o podniesienie uprawnień na bazie tego ticketu i ktoś to musi sprawdzić i zrobić). Nie ma tak że możesz sobie ściągnąć wszystkie klucze z keystore i nagle masz dostęp do 10k maszyn. Wy chyba zajmujcie się jakimiś mini-biznesami gdzie za serwer robi stary pecet umieszczony pod biurkiem pani Krysi czy po jakichś istytucjach państwowych jak urzędy miast czy coś takiego. Poważny biznes wygląda inaczej.

    • @ingerrusin6787
      @ingerrusin6787 2 года назад +3

      Świetny tekst. Powodzenia !

    • @tadziX86
      @tadziX86 2 года назад +4

      Trochę nie ogarniam tez bo nawet januszexy kupują sobie usługę w chmurowe np azure z ms. Do tego licencje np e3 i maja konta z MFA plus one drive share point i cały pakiety Microsoft 365. Nawet mała firma za stosunkowo mała kasę może mieć infrastrukturę dane w nowoczesnym data center. Tematy z video trochę z 15 lat temu jak każda firma musiała mieć swoje serwery takie jak file server DC, mail server itp. Dziś starczy dobry firewall i usługa clodowa jak azure i z głowy…

    • @retrohaxblog
      @retrohaxblog 2 года назад +1

      Heh, bo tu albo mowa o SMB albo to podpucha ;>

    • @Gladki_Tom
      @Gladki_Tom 2 года назад +2

      @@tadziX86serio? Cloud zapewnia bezpieczeństwo? To chyba żart bo właśnie częstym efektem migracji do chmury jest utrata kontroli nad danymi i dostępami do systemów. Mówiąc krótko przestajesz w pewnym momencie kontrolować kto i jak korzysta z zasobów. Prawie połowa projektów które robimy jako spółka cybersecurity to zabezpieczanie chmury. Pozdrawiam.

    • @tadziX86
      @tadziX86 2 года назад +2

      @@Gladki_Tom jasne lepsze są serwery w januszeksie :) tam jest super kontrola gdzie wszystko działa na ups który nie był wymieniany od lat.

  • @pcxelja
    @pcxelja 2 года назад +4

    Materiał dobry dla niewtajemniczonych. Ale tak to nie wygląda przy większych firmach z którymi miałem okazję współpracować.

  • @damianbroszczak7815
    @damianbroszczak7815 2 года назад +1

    dziękuję za materiał oczywiście dałem łapkę w górę bo generalnie rzecz biorąc uważam kanał za wartościowy ale jeśli uważacie że administrator czy "gość od komputerów" się wystraszy tego materiału no to cóż chyba macie bardzo słabych "gości od komputerów" wielu administratorów wręcz lubi rozwiązania typu PAM gdyż jak coś się wysypie to najczęściej pomyje są właśnie wylewane na niego a dzięki PAM ma swoją linię obrony i wszystko co zrobił może przedstawić, a automatyczna zmiana haseł i fakt że nie muszę ich pamiętać to dla admina bajka byle by właściciel firmy chciał kupić takie rozwiązanie :)
    tym czasem jeszcze raz dziękuję za materiał i pozdrawiam :)

  • @jafkazardzewiaa7072
    @jafkazardzewiaa7072 2 года назад +3

    Adrian Bez kitu, stylowe klamoty masz na sobie, a wywiad jak zwykle👌👌✌️💪