Bardzo lubię oglądać materiały reklamowe serwerów, infrastruktury sieciowej czy oprogramowania monitorującego pracę sieci. Te błyszczące szafy, te ziejące czernią fronty serwerów i równiutko ułożone kable z oznaczeniami podłączeń. Pomieszczenia serwerowni z dostępem na kartę, kod i odcisk palca, z monitoringiem środowiskowym oraz wizyjnym, gdzie przekroczenie temperatury, wilgotności czy wejście nieznanej ...
Ostatnie Discy Artykuły
DoH i DoT, czyli kilka słów o szyfrowaniu ruchu DNS
W ostatnim czasie, w urządzeniach sieciowych, implementowane są dwie nowe funkcjonalności noszące nazwy: • DNS over HTTPS (DoH) • DNS over TLS (DoT). Na początku warto wyjaśnić, że żadna z nich nie ma związku z DNSSEC, ale są próbą rozwiązania tego samego problemu jakim jest brak szyfrowania zapytań i odpowiedzi w komunikacji ...
Rekonesans aktywny – cykl „Jak wykonać...
Rekonesans aktywny – wprowadzenie Jeśli atakujący zdobył wystarczająco dużo danych o swojej ofierze bazując na publicznie dostępnych informacjach oraz na innych pasywnych metodach pozyskiwania informacji, to wówczas może w następnym kroku skupić się na bardziej istotnych zasobach pochodzących z innych, bardziej specyficznych usług. Rekonesans aktywny w porównaniu z rekonesansem pasywnym, ...