Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

WEP, WPA czy WPA2? A może lepiej wybrać WPA3?

WEP, WPA czy WPA2? A może lepiej wybrać WPA3?

Inspirując się szlachtą, królami i wojskowymi poprzednich epok chyba nie chcesz wysyłać otwartych kopert tylko zapieczętowane i najlepiej zaszyfrowane wiadomości. Prawda władco sieci? Ale może lepiej zacząć od początku. Czy coś jest złego w WEP? WEP (Wired Equivalent Privacy) opiera się na szyfrowaniu strumieniowym RC4 (Rivest Cipher 4), który generuje ...

Inwentaryzacja zasobów IT w świetle nowelizacji ustawy o KSC 

Inwentaryzacja zasobów IT w świetle nowelizacji...

Ustawa o krajowym systemie cyberbezpieczeństwa (KSC), w wersji przyjętej przez Sejm i skierowanej do podpisu przez Prezydenta, implementująca dyrektywę NIS 2, wprowadza istotną zmianę w podejściu do zarządzania aktywami (zob.  https://www.sejm.gov.pl/sejm10.nsf/PrzebiegProc.xsp?nr=1955).   Zgodnie z nowym art. 8 ust. 1 KSC, podmioty kluczowe i ważne (z wyłączeniem grupy objętej modelem uproszczonym – o czym mowa poniżej) zobowiązane ...

Jakie są najważniejsze zmiany do krajowego systemu cyberbezpieczeństwa?

Jakie są najważniejsze zmiany do krajowego systemu...

*zgodnie z treścią ustawy przyjętej przez Sejm – uwaga ustawa nie weszła jeszcze w życie Kwalifikacja podmiotów Ustawa odchodzi od pojęć operatora usługi kluczowej i dostawcy usługi cyfrowej. Wprowadzono podział na podmioty kluczowe i podmioty ważne. Kwalifikacja opiera się głównie na kryterium wielkości danego podmiotu (średnie i duże przedsiębiorstwa) oraz ...

Sejm uchwalił nowelizację ustawy o KSC – wdrożenie dyrektywy NIS2 i nowe ramy cyberbezpieczeństwa

Sejm uchwalił nowelizację ustawy o KSC – wdrożenie...

Sejm Rzeczypospolitej Polskiej uchwalił nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa. Akt ten stanowi implementację unijnej dyrektywy NIS2 i ma na celu fundamentalne wzmocnienie odporności cyfrowej państwa, instytucji publicznych oraz kluczowych sektorów gospodarki. Nowe przepisy znacznie rozszerzają katalog podmiotów objętych systemem cyberbezpieczeństwa. Wprowadzono podział na podmioty kluczowe i ważne, które będą ...

Standardy infrastruktury sieci i administrowania: NIST SP 800-53, DORA oraz ISO 27001

Standardy infrastruktury sieci i administrowania: NIST...

W każdym królestwie obowiązują pewne dekrety i tak samo Władców Sieci powinny obowiązywać pewne prawa. Ale czy faktycznie osobom technicznym mogą przydać się jakieś prawnicze formułki? Nomenklatura bywa złożona, jednak zapoznanie z niniejszymi wytycznymi może być pomocne pod wieloma względami. Czasem znajomość przepisów przydaje się aby upewnić się czy wszystko ...

Wejście do branży IT to mission impossible? Czyli jak skutecznie wyróżnić się na rynku pracy.

Wejście do branży IT to mission impossible? Czyli jak...

Jeszcze kilka lat temu ścieżka do branży IT wydawała się prosta: trochę kursów, zapał do nauki, może własny projekt i już można było przebierać w ofertach pracy. Dziś sytuacja wygląda zupełnie inaczej. Rynek, który przez lata był chłonny i otwarty, stał się znacznie bardziej wymagający. Dane z portalu SOLID.Jobs pokazują, ...

Praktyczny Kubernetes – Bezpieczeństwo

Praktyczny Kubernetes – Bezpieczeństwo

Mówiąc o sferze IT, opisując nowe technologie przychodzi zawsze ten moment, kiedy należy sobie powiedzieć o bezpieczeństwie. Wiemy czym jest Kubernetes, jak go używać, stosować i do czego, to czas powiedzieć kilka słów o bezpieczeństwie. Kubernetes, jako platforma rejestrująca setki aplikacji i usług, stanowi krytyczny element infrastruktury, który wymaga wielowarstwowego ...

Praktyczny Kubernetes – HELM – Menedżer paczek dla Kubernetesa

Praktyczny Kubernetes – HELM – Menedżer paczek dla...

W Kubernetesie, zarządzanie nawet prostą aplikacją wymaga stworzenia wielu powiązanych ze sobą manifestów YAML: Deployment, Service, które już poznaliśmy czy ConfigMap, Secret, Ingress, i innych, które dopiero zostaną przedstawione. Biorąc pod uwagę, że wdrożenie kompleksowej aplikacji, takiej jak WordPress z bazą danych, to już dziesiątki tych plików wyobraźmy sobie aktualizację ...

Praktyczny Kubernetes – Networking w Kubernetes – Jak komunikują się aplikacje w klastrze 

Praktyczny Kubernetes – Networking w Kubernetes –...

W świecie Kubernetesa, networking nie jest jedynie cechą dodatkową – jest fundamentem, na którym zbudowana jest cała abstrakcja platformy. Biorąc pod uwagę, wieloletnie doświadczenie w budowaniu sieci i rozwiązań chmurowych oraz pracę z kontenerami od początku ich rozwoju, można stwierdzić, że zrozumienie sieci Kubernetesa jest kluczowe dla projektowania odpornych, bezpiecznych ...

Praktyczny Kubernetes – Pierwsze kroki z minikube, stawiamy własne środowisko

Praktyczny Kubernetes – Pierwsze kroki z minikube,...

Prawdziwe zrozumienie Kubernetesa przychodzi przez pewnego rodzaju doświadczenie, czyli poprzez uruchamianie poleceń, obserwowanie działania klastra i naprawianie nieuniknionych błędów. Bez tego teoria będzie tylko teorią, dlatego przejdziemy krok po kroku przez proces instalacji i konfiguracji pierwszego, w pełni funkcjonalnego klastra Kubernetes. Praca zostanie wykonana na systemie Debian, w tym wypadku ...

Władcy Sieci