Biorąc pod uwagę coraz większą ilość zagrożeń we współczesnym świecie wirtualnym jedną z najbardziej istotnych gałęzi jest szeroko pojęte bezpieczeństwo nie tylko danych, ale i całych sieci. W gąszczu coraz większej ilości informacji warto znać podstawowe technologie służące do zbierania, analizy i raportowania o zdarzeniach w sieci. Jedną z nich ...
Ostatnie Discy Artykuły
![Next Generation (NG) czy tradycyjne urządzenia bezpieczeństwa?](https://wladcysieci.pl/wp-content/uploads/2024/04/DALL·E-2024-04-22-10.28.04-A-high-tech-digital-concept-art-depicting-a-modern-network-security-environment.-The-image-should-feature-a-next-generation-firewall-NGFW-and-a-next-270x180.webp)
Next Generation (NG) czy tradycyjne urządzenia...
W literaturze fachowej jak i na stronach producentów sprzętu sieciowego spotkamy się z określeniami “firewall” oraz “IDS”, “IPS” czy “IDS/IPS”. Bardzo często te nazwy poprzedzone są przedrostkiem “NG” oznaczającym “next generation”. Czym są te następne generacje urządzeń dbających o bezpieczeństwo naszej infrastruktury i użytkowników? Jak dobór odpowiedniego urządzenia zwiększy bezpieczeństwo ...
![Incydent bezpieczeństwa to nie tylko zagrożenie, ale i szansa! – WEBINAR](https://wladcysieci.pl/wp-content/uploads/2024/04/BLOG-270x180.png)
Incydent bezpieczeństwa to nie tylko zagrożenie, ale i...
W piątek 10 maja o godzinie 11:00 odbędzie się kolejny webinar Władców Sieci. Tematem przewodnim spotkania będą incydenty bezpieczeństwa. Prowadzący – Rafał Gołębiowski zaprezentuje incydenty bezpieczeństwa analizując nagrane logi sieciowe. Uczestnicy będą mogli prześledzić wszystkie etapy ataku oraz związki przyczynowo skutkowe.
![Faza detekcji w procesie obsługi incydentów – część druga](https://wladcysieci.pl/wp-content/uploads/2024/03/obraz-4-270x180.png)
Faza detekcji w procesie obsługi incydentów –...
Absolutnie fundamentalną kwestią w kontekście reagowania na incydenty jest świadomość, że w ogóle one miały miejsce. Gdy taką świadomość uda nam się zdobyć, będziemy w stanie również przypisać pewne wspólne cechy poszczególnym grupom incydentów.
![Zagrożenia bezpieczeństwa w Dockerze i sposoby ich rozwiązywania.](https://wladcysieci.pl/wp-content/uploads/2024/02/zdjecie-z-lotu-ptaka-statku-towarowego-kursujacego-po-morzach-przewozacego-kontenery-w-skali-miedzynarodowej-ai-generative-scaled-270x180.jpg)
Zagrożenia bezpieczeństwa w Dockerze i sposoby ich...
Jak odpowiednio przygotować środowisko i na jakie zagrożenia uważać, żeby nasza przygoda z kontenerami była nie tylko łatwa, ale także bezpieczna?
![Które mechanizmy Windows hakerzy lubią najbardziej?](https://wladcysieci.pl/wp-content/uploads/2023/10/MicrosoftTeams-image-30-270x180.png)
Które mechanizmy Windows hakerzy lubią najbardziej?
Zapraszamy na kolejny webinar Władców Sieci! Tym razem mamy dla Was… debiut – ale tylko na Władcach, bo kto wpadł się z nami zobaczyć na tegorocznym CyberSec Admin Days w Katowicach, ten zdążył już Grzegorza Tworka poznać. Będą warsztaty, będzie konkretnie, będzie mięsko. :> Co Grzesiek dla Was przygotował? Jak ...
![Bezpieczne przechowywanie haseł w playbookach Ansible przy pomocy Ansible Vault](https://wladcysieci.pl/wp-content/uploads/2023/01/computer-1591018_1280-270x180.jpg)
Bezpieczne przechowywanie haseł w playbookach Ansible...
Wiele osób o Ansible słyszało, wiele z niego korzysta na co dzień – w tym także ja. Z czasem jednak rozbudowując nasze playbooki pojawi się problem i pytanie: jak bezpiecznie przechowywać hasła w playbookach Ansible? Z reguły chodzi o to, aby nie przechowywać haseł zapisanych clear-textem w playbookach, które często ...
![Serwer DHCP z ochroną przed zmianami adresów i nieautoryzowanymi urządzeniami na przykładzie pfSense](https://wladcysieci.pl/wp-content/uploads/2022/11/MicrosoftTeams-image-16-scaled-270x180.jpg)
Serwer DHCP z ochroną przed zmianami adresów i...
Z poprzednich artykułów mogliśmy dowiedzieć się o jednym z najlepszych na rynku open source’owych narzędzi do ochrony sieci – pfSense. Ma ono z pewnością wielkie możliwości i wiele zalet. Poza ochroną aktywną sieci, możemy między innymi limitować ruch, narzucać reguły, blokować niechciany ruch, a także zapobiegać wpinaniu nieautoryzowanych urządzeń do ...
![WAZUH – Zarządzanie podatnościami (Vulnerability Management)](https://wladcysieci.pl/wp-content/uploads/2022/10/hacker-man-laptop-scaled-270x180.jpg)
WAZUH – Zarządzanie podatnościami (Vulnerability...
Czym jest podatność? Dla potrzeb poniższego wpisu przez podatność będziemy rozumieć słabość systemu informatycznego, wynikającą z błędu konfiguracyjnego, błędu podczas procesu wdrażania lub błędu podczas procesu wytwarzania oprogramowania, która może zostać wykorzystana przez atakującego. Zgodnie z MITRE, podatność ma negatywny wpływ na co najmniej jeden z podstawowych atrybutów bezpieczeństwa: poufność, ...
![WAZUH – co to jest i jakie daje możliwości?](https://wladcysieci.pl/wp-content/uploads/2022/09/close-up-businessman-with-digital-tablet-scaled-270x180.jpg)
WAZUH – co to jest i jakie daje możliwości?
Wazuh jest darmową i otwartą platformą bezpieczeństwa, która integruje możliwości XDR (Extended detection and response) oraz SIEM (Security Information and Event Management). XRD ma za zadanie gromadzić i automatycznie korelować w czasie rzeczywistym dane zbierane z zainstalowanych agentów. Umożliwia również remediację, w tym przypadku reakcję na zdarzenie na urządzeniach końcowych. ...