Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Ataki typu DDoS – czym są i jaki mają wpływ na organizację oraz jak postępować w przypadku jego wystąpienia

Ataki typu DDoS – czym są i jaki mają wpływ na organizację oraz jak postępować w przypadku jego wystąpienia

Atak DDoS (Distributed Denial of Service) to rodzaj ataku na serwer lub usługę internetową, który ma na celu uniemożliwienie użytkownikom dostępu do danej usługi lub strony internetowej poprzez przeciążenie jej zasobów. W przypadku ataku DDoS, atakujący wykorzystuje zwykle wiele komputerów lub urządzeń (zainfekowanych złośliwym oprogramowaniem, tzw. botnet), aby wygenerować duży ...

Bezpieczne przechowywanie haseł w playbookach Ansible przy pomocy Ansible Vault 

Bezpieczne przechowywanie haseł w playbookach Ansible...

Wiele osób o Ansible słyszało, wiele z niego korzysta na co dzień – w tym także ja. Z czasem jednak rozbudowując nasze playbooki pojawi się problem i pytanie: jak bezpiecznie przechowywać hasła w playbookach Ansible? Z reguły chodzi o to, aby nie przechowywać haseł zapisanych clear-textem w playbookach, które często ...

Serwer DHCP z ochroną przed zmianami adresów i nieautoryzowanymi urządzeniami na przykładzie pfSense

Serwer DHCP z ochroną przed zmianami adresów i...

Z poprzednich artykułów mogliśmy dowiedzieć się o jednym z najlepszych na rynku open source’owych narzędzi do ochrony sieci – pfSense. Ma ono z pewnością wielkie możliwości i wiele zalet. Poza ochroną aktywną sieci, możemy między innymi limitować ruch, narzucać reguły, blokować niechciany ruch, a także zapobiegać wpinaniu nieautoryzowanych urządzeń do ...

WAZUH – Zarządzanie podatnościami (Vulnerability Management)

WAZUH – Zarządzanie podatnościami (Vulnerability...

Czym jest podatność? Dla potrzeb poniższego wpisu przez podatność będziemy rozumieć słabość systemu informatycznego, wynikającą z błędu konfiguracyjnego, błędu podczas procesu wdrażania lub błędu podczas procesu wytwarzania oprogramowania, która może zostać wykorzystana przez atakującego. Zgodnie z MITRE, podatność ma negatywny wpływ na co najmniej jeden z podstawowych atrybutów bezpieczeństwa: poufność, ...

WAZUH – co to jest i jakie daje możliwości?

WAZUH – co to jest i jakie daje możliwości?

Wazuh jest darmową i otwartą platformą bezpieczeństwa, która integruje możliwości XDR (Extended detection and response) oraz SIEM (Security Information and Event Management).   XRD ma za zadanie gromadzić i automatycznie korelować w czasie rzeczywistym dane zbierane z zainstalowanych agentów. Umożliwia również remediację, w tym przypadku reakcję na zdarzenie na urządzeniach końcowych.   ...

Firewalld – uruchamiamy prosty firewall w systemie CentOS / Ubuntu

Firewalld – uruchamiamy prosty firewall w systemie...

Firewalld – to skrót od Firewall Daemon. Jest to alternatywa dla popularnego i znanego w większości iptables narzędzia do dynamicznego zarządzania systemową zaporą w systemie Linux. O ile iptables może wydawać się skomplikowany, o tyle firewalld, podobnie trochę jak ufw, pozwoli mniej doświadczonym użytkownikom na konfigurację podstawowych reguł firewall’a i zabezpieczenie ...

OpenVPN serwer w pfSense – czyli stawiamy serwer VPN we własnej sieci

OpenVPN serwer w pfSense – czyli stawiamy serwer...

W poprzednich artykułach poznaliśmy pfSense, darmowy doskonały firewall, który z powodzeniem można wdrożyć w swojej firmie, w swoim domowym labie, a czasem i zastąpić drogie rozwiązania komercyjne, jeśli nie potrzebujemy ich konkretnych funkcji. Dzisiaj przybliżę kolejne z działań pfSense. Tym razem pokażę, jak w prosty sposób uruchomić i skonfigurować własny serwer ...

Skalowanie infrastruktury – replikacja bazy MySQL

Skalowanie infrastruktury – replikacja bazy MySQL

W dzisiejszym artykule z serii skalowanie infrastruktury przedstawię prosty sposób na replikowanie danych zgromadzonych w bazie MySQL (silniki MySQL, MariaDB, Percona w tym zakresie działa podobnie więc mechanizm będzie podobny). Dlaczego warto replikować bazę danych? Zreplikowana baza to większe bezpieczeństwo, większa niezawodność – a w przypadku systemów, które potrafią oddzielać ...

Scapy – wygeneruj dowolny pakiet

Scapy – wygeneruj dowolny pakiet

Wyobraźcie sobie, że chcecie przetestować funkcjonalność lub zreprodukować błąd, do czego potrzebujecie próbkę wysłanego ruchu jednak, takowej nie posiadacie. Załóżmy, że potrzebujecie wygenerować jakiś specyficznie wyglądający pakiet, ponieważ podejrzewacie błąd programowy. Albo, że chcecie przetestować mechanizmy antywirusowe lub antymalware bez ryzyka wpuszczenia rzeczywistego zagrożenia do własnej sieci. Możliwość wpuszczenia do ...

Własny dysk online na przykładzie Seafile

Własny dysk online na przykładzie Seafile

Z pewnością wszyscy znamy usługi takie jak Dropbox czy Google Dysk. Publicznie dostępne, darmowe miejsce, w którym możemy przechowywać pliki graficzne, muzyczne, dokumenty i inne. Usługi tego typu są niezwykle popularne i elastyczne. To co jednak jest tak dostępne i proste w obsłudze zawsze niesie ze sobą pewne ryzyko. Ryzyko ...