Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Jak działa IPS? – część II

Jak działa IPS? – część II

Definicja sygnatury (na przykładzie Snort) W poprzednim artykule pokazałem przykład ataku typu UNION SELECT, czyli metody pozwalającej atakującemu na dołączenie wyników dodatkowych zapytań SQL do oryginalnego zapytania. Atakujący może próbować wysłać do naszej bazy na przykład takie szkodliwe zapytanie: SELECT product_id, product_name, price FROM products WHERE category = 'Electronics’ UNION ...

IPS – jak działa?

IPS – jak działa?

W kolejnych dwóch artykułach przyjrzymy się temu, w jaki sposób działa nowoczesny Next-Generation IPS. Artykuły te po to by były przystępne dla szerokiego grona czytelników, będą zawierały pewnego rodzaju uproszczenia czy pominięcia. Celowo pominę też niuanse implementacji funkcjonalności na platformach poszczególnych producentów, dzięki czemu przedstawiony opis będzie możliwie generyczny i ...

Lokalne AI w firmie – na co zwrócić uwagę przed wdrożeniem

Lokalne AI w firmie – na co zwrócić uwagę przed...

Rozwój jest nieodzowną częścią królestw, państw i firm. Jako władca sieci wiesz, że przed niektórymi zmianami nie ma ucieczki. W przypadku sztucznej inteligencji, z której wiele przedsiębiorstw korzysta jest podobnie. Ze względu na różne przyczyny coraz częściej pojawia się potrzeba postawienia lokalnego AI, dostępnego w sieci firmy. W internecie są ...

Historia inspekcji ruchu sieciowego

Historia inspekcji ruchu sieciowego

Intrusion Detection System (IDS) oraz Intrusion Prevention System (IPS) to kluczowe elementy architektury bezpieczeństwa sieci, które analizują ruch w czasie rzeczywistym, wykrywają ataki i – w przypadku IPS – aktywnie je blokują. Wszyscy przyzwyczailiśmy się do tych mechanizmów bezpieczeństwa i skupiamy się na dobraniu odpowiedniej funkcjonalności do ochrony naszej sieci. ...

Zero Trust Networking – dlaczego zasada braku zaufania jest kluczowa?

Zero Trust Networking – dlaczego zasada braku...

Zero zaufania przed weryfikacją to zasada, o której można usłyszeć na przestrzeni wieków nie tylko na dworach królewskich czy wywiadach państwowych ale i codziennym życiu. Tym bardziej jako władcy biorąc przykład z wielu dziedzin życia nie powinniśmy wierzyć wszystkim i taka sama powinna być sieć, którą zarządzamy. Czym jest model ...

Sieciówka – listopad: Cybersecurity Day, awaria Cloudflare, CyberWeek

Sieciówka – listopad: Cybersecurity Day, awaria...

Cześć i czołem! Pora na przedostatnią sieciówkę w tym roku! O czym dziś przeczytacie? Akademia Władców Sieci – zobacz nagrania w Strefie Wiedzy Akademia Władców Sieci za nami, ale nic straconego! W Strefie Wiedzy Axence znajdziecie nagrania ze wszystkich spotkań: Cybersecurity Day – czyli dawka wiedzy po angielsku Masz ochotę ...

Standardy infrastruktury sieci i administrowania: NIST SP 800-53, DORA oraz ISO 27001

Standardy infrastruktury sieci i administrowania: NIST...

W każdym królestwie obowiązują pewne dekrety i tak samo Władców Sieci powinny obowiązywać pewne prawa. Ale czy faktycznie osobom technicznym mogą przydać się jakieś prawnicze formułki? Nomenklatura bywa złożona, jednak zapoznanie z niniejszymi wytycznymi może być pomocne pod wieloma względami. Czasem znajomość przepisów przydaje się aby upewnić się czy wszystko ...

Wejście do branży IT to mission impossible? Czyli jak skutecznie wyróżnić się na rynku pracy.

Wejście do branży IT to mission impossible? Czyli jak...

Jeszcze kilka lat temu ścieżka do branży IT wydawała się prosta: trochę kursów, zapał do nauki, może własny projekt i już można było przebierać w ofertach pracy. Dziś sytuacja wygląda zupełnie inaczej. Rynek, który przez lata był chłonny i otwarty, stał się znacznie bardziej wymagający. Dane z portalu SOLID.Jobs pokazują, ...

Praktyczny Kubernetes – Bezpieczeństwo

Praktyczny Kubernetes – Bezpieczeństwo

Mówiąc o sferze IT, opisując nowe technologie przychodzi zawsze ten moment, kiedy należy sobie powiedzieć o bezpieczeństwie. Wiemy czym jest Kubernetes, jak go używać, stosować i do czego, to czas powiedzieć kilka słów o bezpieczeństwie. Kubernetes, jako platforma rejestrująca setki aplikacji i usług, stanowi krytyczny element infrastruktury, który wymaga wielowarstwowego ...

Sieciówka – październik: akademia, strefa wiedzy, dofinansowanie na cyfryzację

Sieciówka – październik: akademia, strefa wiedzy,...

Czołem Władcy! Koniec miesiąca znaczy jedno – czas na Sieciówkę! Co w październikowym wydaniu? Akademia Władców Sieci Po marcowym sukcesie pierwszej edycji Akademii Władców Sieci wracamy z jeszcze większą dawką wiedzy, inspiracji i praktyki. W poprzedniej edycji wzięło udział niemal 2000 osób. Uczestnicy zgłębiali świat AI, cyberbezpieczeństwa, zarządzania zasobami IT i budowania marki osobistej w branży ...

Władcy Sieci