“ Życie jest w kolorze, który ma twoja wyobraźnia. Marek Aureliusz
“ Start with the end in mind. Steven Covey
“ Dopóki walczysz, jesteś zwycięzcą. Św. Augustyn
@ 10/10/2023    → Comments ≈ 18
@ 12/08/2023    → Comments ≈ 85
@ 05/07/2023    → Comments ≈ 40
@ 13/06/2023    → Comments ≈ 42
@ 19/05/2023    → Comments ≈ 29
@ 02/02/2020    → Comments ≈ 222
@ 27/02/2020    → Comments ≈ 222
@ 27/03/2023    → Comments ≈ 116
@ 15/03/2018    → Comments ≈ 109
@ 10/03/2020    → Comments ≈ 108
Upsss… Chase Bank app is DOWN: Thousands of Americans report struggling to access online banking https://www.dailymai...
Może tak, może nie Czwartek / Piątek Jak kasyno zwane Wall Street zapędzi owce do strzyżenia? Info w MSM etc - Bull R...
https://next.gazeta.pl/next/7,151003,30917927,limit-w-platnosciach-samochodu-za-gotowke-juz-nie-kupisz-bruksela.html#s=BoxOpI...
We are not going anywhere - the head of Tik Tok on the US decision to block Tik Tok if the company is not sold to A...
https://www.youtube.com/watch?v=6ThgH4_eEIQ Prof. Tyrowicz z RPP twierdzi , że inflacja jeszcze przed nami i będzie z na...
Bo 20k netto to nie jest duzo dla kozaka tej dosc niszowej dziedziny IT, wiec jak tu zlozyc team “proli” co maja zarabiac wiecej niz politycy z panstwowych pieniedzy.
2. Oparcie o blockchain systemu bezpieczeństwa.
3. Wielokrotna redundancja systemu
4. Zaimplementowanie niezaleznego zrodla pradu dla każdego kluczowego noda
5. Zaimplementowanie (to juz powinno byc zrobione) wyborow jako łańcuch blockchain – pelna transparentnosc systemu.
Tldr: blockchain.
1.5. Należy również przejrzeć rejestr osób skazanych za włamania tego typu. To zazwyczaj pasjonaci, którzy chętnie zajmą się tym co jest dla nich frajdą i wyzwaniem bez ryzyka dalszych odsiadek. Zazwyczaj to też osoby, które dysponują największą wiedzą.
2. Trzeba dać takiej komórce możliwości pracy – wszyscy widzieli co się stało z p. Streżyńską i jej próbami informatyzacji urzędów. Beton nie tak łatwo skruszyć. Bez tego możemy mieć specjalistów za miliony, mogą sobie dłubać projekciki w swoim biurze, a skończy się tak jak choćby plany rodzimej kryptowaluty (dPLN)
3. Następnie potrzebny jest know-how, zespół trzeba przeszkolić zgodnie z międzynarodowymi standardami, żeby nie było zaskoczenia z jaką skalą i jakością ataku trzeba się zmierzyć.
4. Audyty strategicznej infrastruktury przez już przeszkolony zespół.
5. I w końcu działania:
– Najważniejsze strony i serwisy adminstracji publicznej rozproszone (to można oprzeć o blockchain) – rozproszenie zmniejszy ryzyko ataków DDoS – takich jak mieliśmy np. w 2012r.
– skupowanie skryptów ataków 0day, żeby na bieżąco je rozpracować i sprawdzać podatności strategicznych serwerów.
– narodowy program bug bounty – możesz próbować hackować serwery, w przypadku znalezienia backdoora/podatności na atak i przekazania informacji do takiego zespołu dostajesz nagrodę (w tym momencie jeśli chciałbyś zgłosić taką dziurę w systemie możesz dostać co najwyżej wyrok).
– zwiększenie świadomości pracowników administracji na temat inżynierii socjalnej i podstaw zabezpieczeń (hasła na karteczce pod klawiaturą, pan podający się za informatyka z centrali proszący o hasło) – dobrym sposobem na to są prowokacje działu IT – np wysłanie do wszystkich maila z załącznikiem/linkiem z podejrzanego adresu i potem publiczne ogłoszenie akcji ze statystykami (coś takiego funkcjonuje u jednego mojego klienta, po kilku takich razach nawet Pani Grażyna z recepcji robi się podejrzliwa).
– audyt hardware pod kątem podejrzanych elementów na płytkach elektronicznych, dodatkowych modułów w switchach i routerach.
– monitoring i ograniczenie ruchu sieciowego wychodzącego w dziwnych kierunkach
Tak na prawdę jest dużo pomysłów na zorganizowanie tego, potrzebna jest świadomość zagrożenia, której moim zdaniem nasi rządzący nie mają.
Moim zdaniem naszym największym atutem w walce z cyberterroryzmem jest to, że jeszcze całkiem spora część urzędów działa z użyciem wniosków i archiwów papierowych oraz indeksów bibliotecznych 😉