Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Własny dysk online na przykładzie Seafile

Własny dysk online na przykładzie Seafile

Z pewnością wszyscy znamy usługi takie jak Dropbox czy Google Dysk. Publicznie dostępne, darmowe miejsce, w którym możemy przechowywać pliki graficzne, muzyczne, dokumenty i inne. Usługi tego typu są niezwykle popularne i elastyczne. To co jednak jest tak dostępne i proste w obsłudze zawsze niesie ze sobą pewne ryzyko. Ryzyko ...

Podpisywanie i szyfrowanie dokumentów za pomocą OpenPGP

Podpisywanie i szyfrowanie dokumentów za pomocą OpenPGP

W kolejnym artykule z cyklu traktującym o bezpiecznym przesyłaniu dokumentów dziś zajmiemy się narzędziem, o którym już pisałem w kontekście podpisywania i szyfrowania wiadomości e-mail zarówno dla programu pocztowego Thunderbird jak i dla programu Outlook. Gpg4win to darmowe oprogramowanie oparte o OpenPGP pozwalające na bezpieczną wymianę informacji między nadawcą a ...

BlackWeek w kontekście chmury – czy to dobry moment na refleksję?

BlackWeek w kontekście chmury – czy to dobry...

Już w ten weekend wielkie szaleństwo zakupowe!Pamiętaj, że poza pozytywami, jakie niesie ze sobą BlackWeek kryje się za nim nie lada wyzwanie dla administratorów stron internetowych. Specjalnie dla wszystkich użytkowników portalu Władcy Sieci, wraz z Arkadiuszem Zugiem przygotowaliśmy materiał video będący wstępem jutrzejszego spotkania na żywo. Jeżeli jeszcze nie dołączyłeś ...

Podpis cyfrowy za pomocą profilu zaufanego

Podpis cyfrowy za pomocą profilu zaufanego

Wstęp W ostatnim czasie poruszamy kwestie bezpieczeństwa, podpisywania dokumentów i szyfrowania. Jak już pewnie wielu czytelników i słuchaczy wie, jestem gorącym zwolennikiem rozwiązań OpenSource i dobrych, darmowych rozwiązań pozwalających na bezpieczną, komfortową pracę. Poruszałem już tematykę podpisywania cyfrowego wiadomości e-mail, poruszałem tematykę szyfrowania, ale jest z pewnością grupa osób, które ...

Podpis cyfrowy w programie Outlook

Podpis cyfrowy w programie Outlook

W artykule dotyczącym podpisywania cyfrowego oraz szyfrowania w programie Thunderbird, poruszałem kwestie dotyczące możliwości wykorzystywania bezpłatnych podpisów cyfrowych PGP w programie Outlook. Sprawdziłem kilka wersji Outlook’a wraz z najnowszą wersją subskrypcji Office365 i wracam do Was z odpowiedziami, na które pewnie wielu czekało. Czy można skorzystać z darmowego szyfrowania PGP ...

Failover WAN na przykładzie pfSense

Failover WAN na przykładzie pfSense

Z pewnością w wielu firmach, nie tylko informatycznych, z punktu widzenia ciągłości działania biznesu, konieczne jest posiadanie dwóch łącz od niezależnych dostawców tak, aby w przypadku awarii jednego łącza można było nadal korzystać z Internetu bez przerwy w pracy. Wielu administratorów stoi przed wyzwaniem – jak połączyć te dwa łącza ...

Jak radzić sobie z dziennikiem błędów?

Jak radzić sobie z dziennikiem błędów?

Czym jest Error log? Dziennik błędów to przeważnie plik tekstowy, w którym znajdują się zarejestrowane aktywności, powodujące różnego rodzaju błędy. Innymi słowy jest to plik zawierający informacje o niepożądanej aktywności użytkownika. Jakie może to mieć praktyczne znaczenie w kontekście wykrywania potencjalnych ataków z punktu widzenia administratora danego systemu? Musimy mieć ...

Bezpieczeństwo kontenerów, czyli jak ograniczyć dostęp do usług z zewnątrz?

Bezpieczeństwo kontenerów, czyli jak ograniczyć...

Wstęp Konteneryzacja, Docker to jedna z najszybciej rozwijających się technologii w ostatnich latach. Popularność konteneryzowania w Dockerze bierze się nie tylko z faktu, że niezwykle łatwo jest zarządzać aplikacją, skalować ją i aktualizować, ale też z szybkości jaką oferują wdrożenia, zmiany, które robimy z użyciem tej technologii. Ogromną popularnością cieszy ...

Przygotowanie środowiska do testów bezpieczeństwa frontendu aplikacji mobilnej

Przygotowanie środowiska do testów bezpieczeństwa...

Wstęp W poprzednich artykułach, wspomniany został fakt, że w uproszczonym modelu aplikacja mobilna składa się  z części frontendowej (klienckiej) i backendowej (serwera aplikacyjnego). W tym artykule przedstawiona zostanie metoda testowania statycznego części klienckiej. Statyczna analiza bezpieczeństwa aplikacji mobilnej Ten rodzaj analizy z założenia odbywa się pasywnie, czyli na poziomie kodu ...

Ataki socjotechniczne, czyli człowiek jako najsłabsze ogniwo

Ataki socjotechniczne, czyli człowiek jako najsłabsze...

Wstęp Nawiązując do mojego wystąpienia w ramach Admin Days 2021 otrzymałem sporo próśb o udostępnienie w wersji do czytania tematyki jaką poruszałem podczas prelekcji, a dotyczącą rosnącej fali ataków socjotechnicznych. Jeżeli kogoś ominął webinar na żywo, zapraszam do odtworzenia webinaru z Admin Days. W dzisiejszym artykule przypomnę najważniejsze definicje i ...