Główna, NetComplex, Nowe technologie

Vulnerability Management – czym jest zarządzanie podatnościami i dlaczego warto o nie zadbać?

Czas czytania: 2 min Vulnerability Management (zarządzanie podatnościami) to obecnie jeden z filarów cyberbezpieczeństwa. W dużym uproszczeniu jest zbiorem praktyk mających na celu odpowiednio zidentyfikować i sklasyfikować luki w oprogramowaniu. Pomaga nadzorować konserwację oraz łagodzi zagrożeń wynikających z luk w systemie. Czym jest podatność (Vulnerability)? Podatność jest piętą achillesową oprogramowania, dziurą w zbroi strażnika, który miał za zadanie nas strzec. Nie tak dawno mogliśmy usłyszeć o problemie aplikacji Żabki ze źle zabezpieczonym API, które pozwalało nabić niebotyczne ilości tzw., „żabsów”. […]


Główna, Nowe technologie

Lockdown Mode od Apple uchroni swoich użytkowników przed podsłuchem

Czas czytania: 2 min Apple w środę ogłosiło, że planuje wprowadzić w systemach iOS 16, iPadOS 16 i macOS Ventura wzmocnione ustawienie bezpieczeństwa. Lockdown Mode ma zabezpieczyć użytkowników wysokiego ryzyka przed “spersonalizowanymi atakami”. Dostępna obecnie w wersji beta zaawansowana opcja ochrony ma na celu zminimalizowanie podatności na zagrożeń stwarzanych przez prywatne firmy. Rozwijane i sponsorowane przez rządy oprogramowanie inwigilacyjne, takie jak Pegasus, DevilsTongue, Predator i Hermit. Obecnie funkcja obejmuje blokowanie większości typów załączników wiadomości innych niż obrazy i wyłączenie […]


Backup - kopia bezpieczeństwa, Główna, Ochrona danych osobowych

Czym są i do czego służą macierze dyskowe?

Czas czytania: 5 min Macierze dyskowe nie są jedynie sprzętem, przede wszystkim to dedykowane oprogramowania, pozwalające na zarządzanie zasobami, ich podziałem, kopiami bezpieczeństwa, klonowaniem oraz replikacją. Rozwiązanie zazwyczaj stosowane jest do zabezpieczania danych. Praktycznie każde urządzenie wykorzystywane do pracy z wrażliwymi danymi powinno korzystać z takiego rozwiązania. Macierze dyskowe posiadają kilka zalet w porównaniu z tradycyjnymi rozwiązaniami, w których wykorzystujemy pojedynczy dysk. Czym jest macierz dyskowy? Macierz dyskowa to urządzenie wyposażone w kilkanaście bądź kilkadziesiąt dysków twardych (HDD) lub dysków typu SSD […]

Główna, SIEM

15 najczęściej wykorzystywanych luk w 2021

Czas czytania: 2 min Według raportu “Top Routinely Exploited Vulnerabilities” wynika, że luki Log4Shell, ProxyShell, ProxyLogon, ZeroLogon pojawiły się jako jedne z najczęściej wykorzystywanych luk w zabezpieczeniach w 2021 roku. Inne często wykorzystywane luki obejmowały błąd zdalnego wykonywania kodu w programie Microsoft Exchange Server (CVE-2020-0688). Luka w zabezpieczeniach umożliwiającą odczyt dowolnego pliku w programie Pulse Secure Pulse Connect Secure (CVE-2019-11510). Także usterka przechodzenia ścieżki w fortece FortiOS i FortiProxy (CVE-2018-13379). Najczęstsze luki Dziewięć z 15 […]

Bezpieczeństwo IT - metody ochrony, Cloud, Główna, Nowe technologie

Gartner Security Service Edge (SSE) – Przewidywania

Czas czytania: 2 min Gartner to przedsiębiorstwo analityczno-badawcze specjalizujące się w zagadnieniach strategicznego wykorzystania technologii oraz zarządzania technologiami. Firma przewiduje, że blisko 80% organizacji do 2025 roku, zamiast wybierać poszczególne rozwiązania do zabezpieczeń swojej chmury, wybierze skonsolidowane rozwiązanie SSE. Porównując rok 2021, wynik ten oszacowano na jedynie 15%. Nowa klasa technologii zabezpieczeń zmienia sposób, w jaki organizacje chronią swoich użytkowników i zasoby. Secure Service Edge (SSE) to konwersja trzech kluczowych technologii: Secure web gateways (SWGs), […]

Anonimowość w sieci, Bezpieczeństwo IT - metody ochrony, Raporty / Rankingi, Rozwiązania bezpieczeństwa IT, wydarzenia

Kolejne wyróżnienie dla WatchGuard’a

Czas czytania: 2 min WatchGuard ponownie nagrodzony w rankingu „Professional User Rating: Security Solutions 2022” autorstwa techconsult, otrzymał tytuł mistrza w dwóch dziedzinach. Wyróżnienie to dotyczy rozwiązań Endpoint Protection oraz „Virtual Private Network”. Specyfikacja corocznie prowadzonego badania uwzględnia ocenę ponad 2000 użytkowników. Innowacyjność oraz niezawodność rozwiązania VPN od WatchGuard Obok wielu innych kategorii, oferta VPN otrzymuje najwyższe noty, WatchGuard szczególnie dobrze oceniany jest w dziedzinie “innowacyjności”. Integracja zewnętrznych technologii, systematyczna ekspansja […]

Nowe technologie, Raporty / Rankingi, strona

Flowmon zostaje liderem NPM

Czas czytania: 2 min W najnowszym badaniu EMA, Flowmon został uznany za lidera wartości w kategorii Network Performance Management. Rozwiązanie tego producenta osiągnęło jeden z najlepszych wyników w zakresie wdrażania, administracji oraz efektywności kosztowej. Już kilkukrotnie wspominaliśmy na łamach naszego blogu, że wraz z ciągłym wzrostem wymagań stawianych bezpieczeństwu sieci, zespoły IT mają coraz więcej pracy. Już sama praca hybrydowa jest dla nich wyzwaniem, ze względu na dodatkowe miejsca, które należy zabezpieczyć. Dostarczane rozwiązania powinny więc oferować […]

Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe, strona, Uncategorized

Najlepsze programy antywirusowe 2021

Czas czytania: 3 min Jaki jest najlepszy program antywirusowy? Na co warto zwrócić uwagę, podczas doboru oprogramowania AV? Wady i zalety poszczególnych rozwiązań to i nieco więcej możecie przeczytać w naszym najnowszym artykule. Jak działają antywirusy? Słowem wstępu, główną i najważniejszą funkcjonalnością antywirusów jest dbanie o bezpieczeństwo naszych zasobów na komputerze. Antywirusy skanują, wykrywają i rozpoznają złośliwe oprogramowanie na zainstalowanym urządzeniu. Proces ten zachodzi podczas porównywania skanowanych obiektów z dostępną bazą sygnatur wirusów. Podczas wykrycia niebezpiecznego […]

Główna, Nowe technologie, Rozwiązania bezpieczeństwa IT

RevDeBug rewolucjonuje programowanie

Czas czytania: 2 min “Zawsze programuj, jak gdyby osoba zajmująca się twoim kodem w przyszłości była agresywnym psychopatą, który wie, gdzie mieszkasz.”. Ten cytat, który wisi nad łóżkiem najlepszych koderów świetnie pokazuje w kilku słowach jak powinno pisać się prawidłowy kod. Niezależnie, który z języków programowania używasz. Zawsze powinien być czytelny jak dobra książka. Dzięki czemu będzie można go bez problemu zrozumieć, wyłapać błędy i „przeredagować”. Wydaje się to wszystko oczywiste i jasne dla każdego. Rzeczywistość jednak pokazuje, że tak nie jest i po napisaniu kodu […]

Główna, Nowe technologie

Serverless- przyszłość w pracy w chmurze

Czas czytania: 2 min Serverless to inaczej chmura “bezserwerowa”. Ta nazwa może być trochę myląca, ponieważ ta usługa jak najbardziej opiera się na serwerach fizycznych. Cała frajda opiera się na całkowitym porzuceniu odpowiedzialności za stawianie maszyn, aktualizacją systemów operacyjnych, konfiguracją czy skalowaniem aplikacji. Czyli wszystkim tym czym zajmuje się zespół ds. infrastruktury pozostawiasz na głowie outsourcing. A Ty nie martwisz się kosztami własnej infrastruktury czy specjalistów do jej obsługi. Czym wyróżnia się Serverless Serverless nazywamy usługi pozwalające przetwarzać dane w chmurze. Przy czym najważniejszą […]