Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.02.2020

Koszty w górę

Zmiany w licencjach VMware
24.02.2020

VPN na nowo

WireGuard w Linuksie
24.02.2020

Wydajność pod kontrolą

Citrix Analytics for Performance
24.02.2020

Zaawansowany backup

Veeam Availability Suite v10
20.02.2020

Serwery Enterprise

OVHCloud stawia na Ryzeny
20.02.2020

Monitory dla biznesu

Newline IP
20.02.2020

Przemysłowe SSD

Dyski Transcend M.2 NVMe
23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free

Bezpieczeństwo

Blackarch Linux

Przeprowadzanie testów penetracyjnych to coraz popularniejsza praktyka mająca na celu sprawdzenie realnego poziomu zabezpieczeń infrastruktury IT przedsiębiorstwa. Wzrost zainteresowania tym zagadnieniem jest możliwy między innymi dzięki coraz lepszej dostępności wyspecjalizowanych w tym zakresie dystrybucji Linuksa.

Marzec 2020, Konrad Kubecki

dostępny w wydaniu papierowym

Struktura wewnętrzna odpowiedzialna za cyberbezpieczeństwo

Z dniem 6 stycznia 2020 r. weszło w życie rozporządzenie Ministra Cyfryzacji z dnia 4 grudnia 2019 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych, odpowiedzialnych za cyberbezpieczeństwo (DzU z 2019 r., poz. 2479).

Marzec 2020, Tomasz Cygan

dostępny w wydaniu papierowym

Czas na passwordless

Niemal każdego dnia słyszymy o wyciekach danych zawierających setki tysięcy haseł użytkowników popularnych portali. Czy w związku z tym dalej możemy uznawać hasła za bezpieczne, czy też powinniśmy zmienić sposób, w jaki chronimy swoje dane i uzyskujemy dostęp do swoich zasobów i systemów?

Luty 2020, Paweł Serwan

dostępny w wydaniu papierowym

Openssl – zarządzanie wielopoziomowym PKI

W poprzedniej części naszego cyklu utworzyliśmy proste PKI dla serwerów WWW. Dziś zaprezentujemy, jak stworzyć wielopoziomowy PKI w OpenSSL oraz jak nim zarządzać. Rozszerzymy go również o listy CRL i certyfikaty dla klientów.  

Luty 2020, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Tykająca bomba

Minęło ponad pół roku, odkąd Microsoft ujawnił i załatał krytyczną podatność w mechanizmie uwierzytelniania dostępu do zdalnego pulpitu w starszych wersjach Windowsa. Eksploatacja BlueKeep mogła poskutkować globalną kampanią ransomware na miarę WannaCry, ale mimo wielu ostrzeżeń do żadnej katastrofy nie doszło. Czy na pewno? I czy możemy już odetchnąć z ulgą, bo niebezpieczeństwo zostało zażegnane? Jaką rolę w tym procesie odgrywa koniec wsparcia dla Windowsa 7?

Styczeń 2020, Maciej Olanicki

dostępny w wydaniu papierowym

Juniper jako firewall

Na rynku urządzeń bezpieczeństwa jest obecnie wielu graczy walczących o względy klienta szeroką gamą produktów czy nowatorskimi funkcjami. Jednym z nich jest firma Juniper, której seria SRX cieszy się niesłabnącą popularnością. Jednak nie tylko na urządzeniach tej serii wdrożymy funkcje bezpieczeństwa, takie jak listy kontrolne ACL czy translację adresów NAT. Wspólną cechą urządzeń tego producenta jest system operacyjny JunOS.

Styczeń 2020, Piotr Wojciechowski

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL – Tworzenie centrum autoryzacji

W poprzedniej części naszego cyklu poruszyliśmy temat certyfikatów SSL. Jedną z ciekawszych funkcji, jaką oferuje nam OpenSSL w tym zakresie, jest możliwość stworzenia prostego centrum autoryzacji.

Styczeń 2020, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

W poprzednich częściach opisane zostały ogólne zasady kryptografii na przykładzie algorytmu wymiany klucza Diffiego-Hellmana i podpisu cyfrowego DSA. Tym razem skupimy się na algorytmie RSA, który oferuje szyfrowanie i autoryzację.  

Grudzień 2019, Grzegorz Kuczyński

dostępny w wydaniu papierowym

OpenSCAP

Cykliczne weryfikowanie poziomu bezpieczeństwa infrastruktury IT oraz wdrażanie poprawek mających na celu uszczelnienie środowiska to standard stosowany coraz szerzej. W parze z chęcią posiadania lepiej zabezpieczonych serwerów i aplikacji nie muszą iść dodatkowe koszty na oprogramowanie i konsultantów.

Grudzień 2019, Konrad Kubecki

dostępny w wydaniu papierowym

Artica Proxy

Wdrażanie usług sieciowych w systemie Linux przede wszystkim wymaga posługiwania się terminalem. Bez niego trudno wyobrazić sobie pełną kontrolę środowiska. Dostępne są jednak bazujące na oprogramowaniu open source rozwiązania wyposażone w webowy interfejs graficzny, które znacznie ułatwiają zarządzanie i skracają czas potrzebny na czynności administracyjne.

Listopad 2019, Konrad Kubecki

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  20

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"