Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Wstęp do informatyki śledczej

Wstęp do informatyki śledczej

We współczesnym świecie, zwłaszcza w cyberprzestrzeni, każda organizacja mierzy się z coraz większym zagrożeniem ze strony hakerów. Ilość raportowanych ataków cybernetycznych rośnie z roku na rok wykładniczo, co bezpośrednio oddaje skalę oraz trend w kontekście zmagań Blue Teamów z aktualnymi zagrożeniami.  W tym miejscu jestem zmuszony (niestety) dać świadomość, że ...

Śledztwo w przypadku ataku hakerskiego – analiza pamięci na żywo: Webinar z Rafałem Gołębiowskim

Śledztwo w przypadku ataku hakerskiego – analiza...

28 listopada, wtorek, godz. 11:00 W świecie, gdzie cyberzagrożenia stają się coraz bardziej wyrafinowane, umiejętność szybkiego i efektywnego reagowania na incydenty bezpieczeństwa IT jest kluczowa. Właśnie dlatego zapraszamy na webinar, który poświęcony będzie śledztwu w przypadku ataku hakerskiego, ze szczególnym uwzględnieniem analizy pamięci RAM „na żywo”.  Prowadzący, Rafał Gołębiowski, to ...

Jak zacząć programować w Python

Jak zacząć programować w Python

Rozpoczęcie swojej przygody z programowaniem w języku Python naprawdę nie jest trudne. Czasami programowanie będzie od nas wymagało porzucenia złych nawyków lub przełamania się wewnętrznie i odrzucenia niechęci, które być może zajęcia z programowania na uczelni w nas wyrobiły. Pozwól, że opowiem ci nieco o dwóch aspektach języka Python oraz ...

Jak zacząć uczyć się programowania

Jak zacząć uczyć się programowania

Zastanawiasz się pewnie, dlaczego warto znać choć jeden język programowania, nawet jeśli nie planujesz kariery jako programista? Czy umiejętność programowania może mi się przydać? A co jeżeli już próbowałeś i się do programowania zraziłeś? W dzisiejszym świecie technologia otacza nas ze wszystkich stron. Zaczynając od smartfonów, przez komputery, a kończąc ...

Od zera do bohatera – jak zacząć pisać skrypty sieciowe w Python

Od zera do bohatera – jak zacząć pisać skrypty...

Cześć Władcy! Już 19 września o godzinie 11:00 zapraszamy Was na kolejny, napakowany wiedzą webinar – tym razem gościmy Piotra Wojciechowskiego, który podzieli się z nami swoim doświadczeniem w pisaniu scryptów w Pythonie. Cytując naszego Prelegenta:Programowanie jest straszne? Nic bardziej mylnego. To Twoje podejście do programowania jest złe i wypaczone ...

Sposoby finansowania sprzętu sieciowego

Sposoby finansowania sprzętu sieciowego

W dobie cyfrowej transformacji nowoczesny sprzęt sieciowy stał się kluczowym elementem sukcesu dla przedsiębiorstw wszelkich rozmiarów. Małe i średnie firmy, które chcą konkurować na rynku z dużymi korporacjami, muszą inwestować w zaawansowane technologie, aby zapewnić sobie efektywne i bezpieczne funkcjonowanie. Jednak finansowanie nowoczesnego sprzętu sieciowego może stanowić istotne wyzwanie, zwłaszcza ...

<strong>Audyt zgodny z KRI</strong> 

Audyt zgodny z KRI 

KRI to skrót od angielskiego terminu „Key Risk Indicators” (kluczowe wskaźniki ryzyka). Są to metryki, które pomagają organizacjom monitorować swoje ryzyka i identyfikować potencjalne zagrożenia dla bezpieczeństwa. W niniejszym artykule zajmiemy się pojęciem Audytu zgodny z KRI. Celem takiego audytu jest zidentyfikowanie potencjalnych zagrożeń i sposobów ich minimalizacji oraz usprawnienia ...

Jak czytać dane zawarte w specyfikacji urządzeń sieciowych?

Jak czytać dane zawarte w specyfikacji urządzeń...

Specyfikacje urządzeń sieciowych dostarczają kluczowych informacji o ich fizycznych i technicznych właściwościach. Przykłady takich informacji to ilość i typ portów, pobór mocy, czy możliwości przetwarzania danych. W tym artykule omówimy, jak czytać dane zawarte w specyfikacjach urządzeń sieciowych.  Fizyczna charakterystyka urządzeń sieciowych  Fizyczna charakterystyka urządzeń sieciowych obejmuje informacje na temat ...

Ataki typu DDoS – czym są i jaki mają wpływ na organizację oraz jak postępować w przypadku jego wystąpienia

Ataki typu DDoS – czym są i jaki mają wpływ na...

Atak DDoS (Distributed Denial of Service) to rodzaj ataku na serwer lub usługę internetową, który ma na celu uniemożliwienie użytkownikom dostępu do danej usługi lub strony internetowej poprzez przeciążenie jej zasobów. W przypadku ataku DDoS, atakujący wykorzystuje zwykle wiele komputerów lub urządzeń (zainfekowanych złośliwym oprogramowaniem, tzw. botnet), aby wygenerować duży ...