Do ulubionych – www, blogi, serwisy warte uwagi
wybrane ulubione - kolejność alfabetyczna- jakie są twoje?
Zestawiam wybrane cenne źródła informacji i dobrych prakty cybersec. Warto śledzić www, blogi uznanych instytucji, pasjonatów cyberbezpieczeństwa również poza Polską.
Niektóre ze źródeł są w języku angielskim – możesz użyć bezpłatnego translatora pełnych stron www.
FREE WEBSITE TRANSLATION
-
bezpieczny.blog
Inicjatywa mająca na celu budowanie świadomości oraz szerzenie wiedzy o zagrożeniach pojawiających się w internecie. Skierowany jest do osób, które nie posiadają wiedzy technicznej, a jednocześnie zależy im na tym, aby poruszać się po sieci w sposób świadomy oraz bezpieczny.
-
Bleepingcompute
Serwis z bieżącymi informacjami o cybersecurity i technologii prowadzony od 2004r.
-
bruce schneier blog
Blog uznanego na świecie amerykańskiego kryptografa i specjalisty z zakresu bezpieczeństwa teleinformatycznego. Autor książek opisujących zagadnienia bezpieczeństwa teleinformatycznego oraz kryptografii.
-
CIS CONTROLS 20
20 podstawowych i zaawansowanych działań w zakresie cyberbezpieczeństwa, w ramach których można wyeliminować najczęstsze ataki
-
CVE COMMON VULNARABILITIES AND EXPOSURES
Słownik identyfikatorów odpowiadających powszechnie znanym podatnościom oraz zagrożeniom
-
Dyjak Andrzej DevSecOps
Blog i koncept Akademia Bezpiecznego Kodu, Polski ekspert, entuzjasta DevSecOps, prelegent wielu wiodących konferencji poświęconych bezpieczeństwu.
-
European Data Protection Supervisor
Inicjatywa UE w obszarze legislacji i szerzenia dobrych praktyk ochrony danych osobowych
-
Dragons M.lee
Wiodący serwis o bezpieczeństwie IT/OT
-
Fundacja Bezpieczna Cyberprzestrzeń
Inicjatywa osób skupionych wokół krzewienia wiedzy i dobrych praktyk dot. cyberbezpieczeństwa, publikacje, raporty, analizy, cybertwierdza - gra sztabowa, flagowy polski poligon
-
freestandards - ISO
Normy iso
-
GOV "CYBERHIGIENA"
Dobre praktyki i rekomendacje
-
hackmagedon
Prywatna inicjatywa, dobre analizy i statystyki globalnych incydentów
-
Helpnetsecurity
Serwis ekspercki , analizy, wywiady, rekomendacje
-
Inforisktoday
Żródło niezależnych informacji
-
informatyk zawodowy
Podbijam - blog z rzetelnymi informacjami
-
ISACA
Międzynarodowe stowarzyszenie osób zajmujących się zawodowo zagadnieniami dotyczącymi audytu, kontroli, bezpieczeństwa oraz innymi aspektami zarządzania systemami informatycznymi.
-
ISSA POLSKA
Stowarzyszenie osób zajmujących się zawodowo zagadnieniami dotyczącymi audytu, kontroli, bezpieczeństwa oraz innymi aspektami zarządzania bezpieczeństwem systemów informatycznych.
-
ISO 25000 slideshare
prezentacja, główne założenia
-
ISO 22301 slideshare
prezentacja, główne założenia
-
ISO 27005 SLIDESHARE
prezentacja, główne założenia
-
ISO27001 slideshare
prezentacja, główne założenia
-
ISO 31000 slideshare
prezentacja, główne założenia
-
kacper szurek
Blog, webinary, video - solidna porcja rzetelnych i zawsze dobrze przygotowanych materiałów , zaprezentowana w ciekawy i przystępny sposób.
-
KPMG sybersecurity news
big4, raporty, opracowania, webinary
-
kudelski security
Blog + webinary + firma wiodąca w Europie i na Świecie. Bardzo dobry newsletter, codziennie o 16:00 otrzymasz zestawienie newsów.
-
KSC
krajowy system cyberbezpieczeńśtwa obowiązki związane z zarządzaniem bezpieczeństwem w systemie informatycznym dla operatorów usług kluczowych
-
langner
Ralph Langner, bezpieczeństwo OT, 30 lata doświadczenia
-
MITRE ATT&CK
globalna skarbnica i baza wiedzy, taktyki, metodyki cybersec opracowane na rzetelnej analizie aktualnych zagrożeń i anatomii ataków
-
niebezpiecznik
przedstawiać nie trzeba
-
OWASP
Globalna społeczność, organizacja non profit, której celem jest propagowanie dobrych praktyk bezpieczeństwa aplikacji. (The Open Web Application Security Project)
-
NIST
rekomendowane metodyki/framewor
-
nist 800-30
download NIST Guide for Conducting Risk Assessments
-
pasja informatyki
podstawy podstaw sieci i nie tylko - vieo w przystępnej formie
-
PWC cyberbezpieczeństwo
BIG4, opracowania, raporty, webinary
-
haveibeenpwned
popularne webowe narzędzie do weryfikacji czy nasz: email, telefon nie jest skompromitowany patrz - czy dane do logowania nie zostały wykradzione i eksponowane w Internecie. Twórcą jest Troy Hunt - australijski web security consultant, Microsoft Regional Director and MVP , uznany na całym Świecie propagator bezpieczeństwa
-
RODO
pełny tekst rozporządzenia
-
securityweek
cybersecurity news
-
threatpost
niezależne źródło informacji, analiz, w tym o podatnościach, zagrożeniach, threat research, malware
-
security conversation
Ryan Naraine cybersecurity podcast
-
SAFERINTERNET
Bardzo dobra inicjatywa na rzecz bezpieczeństwa dzieci w internecie, dzielnie się dobrymi praktykami w zakresie ochrony najmłodszych przed internetowymi zagrożeniami.
-
sekurak
przedstawiać nie trzeba
-
sequred blog
blog, bezpieczeństwo OT i IoT
-
SC Media - cybersecurity
serwis działający od 30 lat, wymiana wiedzy, doświadczeń dostawców rozwiązań cybersec, newsy, analizy
-
stowarzyszenie Naukowe Centrum Prawno - Informatyczne
rzeczowe opracowania, prezentacje z branżowych konferencji
-
The cryptotool portal
portal o kryptografii
-
The No More Ransom
Inicjatywa Europolu i wiodących dostawców technicznych zabezpieczeń dostępna w języku polskim, prewencja, ale też praktyczne wskazówki gdy jest już po fakcie.
-
Troy Hunt Blog
Blog uznanego na Świecie propoagatora bezpieczeństwa aplikacji, twórcy Have I Been Pwned, Microsoft Regional Director and MVP
-
virusbulletin
biilletyn i forum security researcher'ów publikujących najnowsze informacje o podatnościach, zagrożeniach, technikach obrony
-
UE CYBERSECURITY ACT
rozporządzenie Parlamentu Europejskiego i Rady (UE) 2019/881 z dnia 17 kwietnia 2019 r. w sprawie ENISA (Agencji Unii Europejskiej ds. Cyberbezpieczeństwa) oraz certyfikacji cyberbezpieczeństwa w zakresie technologii informacyjno-komunikacyjnych
-
VirusTotal
Popularne webowe narzędzie do weryfikacji czy URL, Hash, Domeny IP są bezpieczne, weryfikacja za pomocą silników uznanych dostawców rozwiązań bepieczeństwa. Jeśli masz wątpliwości czy www lub pli który chcesz uruchomić jest bezpieczny - sprawdż, spokojnie nie wysyłasz go, weryfikujesz tylko jego hash.
-
WiRED
global security news
-
UODO
Urząd Ochrony Danych Osobowych
-
zaufana trzecia strona
przedstawiać nie trzeba