Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

CYBERSEC Admin Days za nami! Dziękujemy!

CYBERSEC Admin Days za nami! Dziękujemy!

Tegoroczne stacjonarne warsztaty Admin Days, które odbyły się w ramach CYBERSEC Expo&Forum, dobiegły końca. Na warsztaty zapisało się niemal 80 osób i zainteresowanie wydarzeniem było naprawdę spore! W ramach Admin Days zorganizowane zostały techniczne warsztaty i eksperckie prelekcje. Spotkanie to było doskonałą szansą na wymianę doświadczeń z innymi administratorami oraz zgłębienie najnowszej eksperckiej wiedzy i dobrych praktyk ...

Społeczność Ansible czyli dzielenie się gotowymi rozwiązaniami w projekcie Ansible Galaxy

Społeczność Ansible czyli dzielenie się gotowymi...

Ansible Galaxy to jedna z najważniejszych funkcji w ekosystemie Ansible. Umożliwia ona użytkownikom łatwe współdzielenie, zarządzanie i odkrywanie gotowych do użycia ról. Projekt ten został wprowadzony przez Red Hat jako część narzędzia Ansible, które jest jednym z najbardziej popularnych narzędzi do automatyzacji IT.  Ansible Galaxy, dostępne na stronie galaxy.ansible.com, działa ...

Audyt bezpieczeństwa systemu Linux przy pomocy darmowego narzędzia Lynis

Audyt bezpieczeństwa systemu Linux przy pomocy darmowego...

W dzisiejszym dynamicznym świecie IT, gdzie cyberzagrożenia rosną w zastraszającym tempie, niezbędne jest posiadanie narzędzi umożliwiających efektywne zarządzanie bezpieczeństwem systemów. Jednym z takich narzędzi jest Lynis, wszechstronny i potężny skaner bezpieczeństwa dla systemów Linux, Unix i macOS. W tym artykule pokażę wam, czym jest Lynis, jakie są jego główne funkcje ...

IPv4 vs IPv6 – czym się różni i który z nich wdrożyć w organizacji?

IPv4 vs IPv6 – czym się różni i który z nich...

Protokół IPv4 został opracowany w latach 70. XX wieku i stał się podstawowym protokołem internetowym na całym świecie. Wprowadził on podział adresów IP na klasy A, B i C. Pozwoliło to organizacjom i sieciom korzystanie z odpowiednio dużych zakresów adresowych w zależności od potrzeb.  Problemy protokołu IPv4, których nie przewidziano ...

Stacjonarne warsztaty CyberSec AdminDays już w czerwcu!

Stacjonarne warsztaty CyberSec AdminDays już w czerwcu!

Sezon eventowy w pełni! I my pełną parą przygotowujemy się do CyberSec AdminDays, czyli stacjonarnych warsztatów dla Adminów. Wydarzenie to organizowane jest w ramach Forum Cyberbe zpieczeństwa CyberSec, które odbywa się w dniach 19-20 czerwca w krakowskim EXPO. Warsztaty AdminDays to wydarzenie towarzyszące, organizowane 19 czerwca i stworzone w formie ...

Jak stworzyć efektowny, domowy NAS? – Przewodnik po FreeNAS/TrueNAS

Jak stworzyć efektowny, domowy NAS? – Przewodnik...

Wielu z was na pewno zastanawia się nad tym, w jaki sposób można wykorzystać stary sprzęt komputerowy zalegający w szafie i czy istnieje możliwość przerobienia takiego sprzętu na domową wersję NAS. Odpowiedź na to pytanie jest prosta, oczywiście można to zrobić i jest do tego wiele darmowych i dobrych narzędzi, ...

Różne wersje Pythona na jednym komputerze 

Różne wersje Pythona na jednym komputerze 

Python jest jednym z najpopularniejszych języków programowania. Jest to język interpretowalny. Wiąże się z tym konieczność zainstalowania interpretera tego języka na naszym systemie operacyjnym. Umiejętność zarządzania wieloma wersjami interpretera języka Python w systemie Linux (i nie tylko) jest niezbędna dla każdego administratora sieci oraz programisty. Linux, dzięki swojej elastyczności i ...

Konfiguracja i Zarządzanie Siecią w Dockerze: Kompleksowy Przewodnik

Konfiguracja i Zarządzanie Siecią w Dockerze:...

Docker to platforma, która służy konteneryzacji aplikacji. Umożliwia, między innymi uruchamianie ich w izolowanych środowiskach – zwanych kontenerami. Z tego artykułu dowiecie się więcej o konfiguracji i koncepcji działania sieci w kontenerach. Konfiguracja sieci w Dockerze odgrywa kluczową rolę w procesie konteneryzacji, ponieważ pozwala na zarządzanie sposobem, w jaki kontenery ...

Zbieranie, analiza i raportowanie o zdarzeniach w sieci – czyli praktyczne wykorzystanie SIEM

Zbieranie, analiza i raportowanie o zdarzeniach w sieci...

Biorąc pod uwagę coraz większą ilość zagrożeń we współczesnym świecie wirtualnym jedną z najbardziej istotnych gałęzi jest szeroko pojęte bezpieczeństwo nie tylko danych, ale i całych sieci. W gąszczu coraz większej ilości informacji warto znać podstawowe technologie służące do zbierania, analizy i raportowania o zdarzeniach w sieci. Jedną z nich ...

Niezabezpieczone połączenie zdalne do firmy. Jakie niesie ze sobą zagrożenia i jak ich uniknąć?

Niezabezpieczone połączenie zdalne do firmy. Jakie...

Niezabezpieczone połączenie zdalne do firmy może nieść ze sobą szereg zagrożeń, które mogą prowadzić do poważnych konsekwencji i sytuacji zagrożenia bezpieczeństwa dla danych firmowych. W poniższym artykule omówione zostały najważniejsze zagrożenia związane z niezabezpieczonym połączeniem zdalnym do firmy oraz sposoby na podniesienie bezpieczeństwa.  

Władcy Sieci