Ideas for unique gifts related to cyber security – part 2

Another set of gift ideas for your Christmass shopping 1. SSD with built-in hardware encryption For whom? For individuals storing sensitive data, from business documents to family photos.Why? Drives like the Samsung T7 Touch, equipped with AES 256-bit encryption and a fingerprint reader, offer both fast access and enhanced security. 2. USB password generator For whom? For…

Pomysły na wyjątkowe prezenty związane z cyberbezpieczeństwem – cz.1

Święta coraz bliżej, a jeśli chcesz zaskoczyć swoich bliskich czymś nietuzinkowym, praktycznym i... bezpiecznym, przygotowałem listę inspiracji z obszaru cyberbezpieczeństwa. Te pomysły są nietypowe, ale na pewno docenione przez fanów technologii i osób dbających o prywatność. 1. Sprzętowy klucz U2F/FIDO2 - YubiKey Dla kogo? Dla każdego, kto korzysta z internetowych kont – od pracy po media społecznościowe.Po…

Ideas for unique gifts related to cyber security – part 1

Christmas is getting closer and closer, and if you want to surprise your loved ones with something unconventional, practical and…. secure, I've prepared a list of cyber security inspirations. These ideas are unusual, but sure to be appreciated by technology fans and privacy-minded individuals. 1. Hardware U2F/FIDO2 key - YubiKey For whom? For anyone who uses online…

How to use Microsoft Secure Score to assess Office 365 security?

Microsoft Secure Score is a tool developed by Microsoft and designed to help organizations assess and improve the level of security in the Office 365 environment. It is an indicator of the level of security of our tenant and can be considered as a guide that indicates the actions to be taken to improve security. What is…

Jak używać Microsoft Secure Score do oceny bezpieczeństwa Office 365?

Microsoft Secure Score to narzędzie opracowane przez Microsoft i przeznaczone do pomocy organizacjom w ocenie i zwiększaniu poziomu bezpieczeństwa w środowisku Office 365. Jest ono wskaźnikiem poziomu zabezpieczeń naszego tenanta oraz może być traktowany jako przewodnik, który wskazuje działania, które należy podjąć, aby poprawić bezpieczeństwo. Co to jest Microsoft Secure Score? Microsoft Secure Score to wynik, który…

Jak sprawdzić, czy link jest bezpieczny? Praktyczne rady

Codziennie dostajemy mnóstwo maili i przeglądamy wiele stron internetowych - stało się to czymś normalnym. Jednak z tą wygodą wiąże się również ryzyko. Linki mogą prowadzić do złośliwych stron, wirusów, a nawet prób wyłudzenia danych (phishingu). Zatem, jak sprawdzić, czy link, na który zamierzasz kliknąć, jest bezpieczny? W tym artykule omówimy kilka praktycznych kroków, które pomogą Ci…

How to check if a link is safe? Practical tips

Every day, we receive countless emails and browse many websites – this has become a norm. However, with this convenience also comes risk. Links can lead to malicious websites, viruses, or even phishing attempts. So, how can you check if a link you're about to click is safe? In this article, we'll discuss several practical steps to…

PowerShell – script for monitoring website availability

PowerShell – script for monitoring website availability
Sometimes we want to know the availability of web applications. To do this, we need a system that will query specific addresses at regular intervals. But what if such a system doesn't exist, and we need to verify it for testing purposes? I’ve prepared a short and simple script for such needs, which, given a list of…

PowerShell – skrypt do monitoringu dostępności www

PowerShell – skrypt do monitoringu dostępności www
Czasem chcemy wiedzieć jak wygląda dostępność aplikacji WWW. Żeby to zrobić musimy mieć jakiś system, który będzie odpytywał co określony czas konkretne adresy. A co jeśli takiego systemu nie ma a potrzebujemy w ramach testów to zweryfikować? Na takie potrzeby przygotowałem krótki i prosty skrypt, który mając listę stron www odpytuje je i zapisuje informacje o wynikach…

Co to są testy penetracyjne i na czym polegają?

Co to są testy penetracyjne i na czym polegają?
Faktem jest, że jesteśmy coraz bardziej uzależnieni od systemów. Zagrożenia związane z cyberatakami stają się coraz bardziej realne. Zarówno dla firm, jak i instytucji publicznych, jednym z kluczowych elementów ochrony danych i systemów IT są testy penetracyjne, znane również jako "pentesty". Co kryje się za tym terminem, jak przebiega taki proces i dlaczego jest to nieodzowny element…