Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

WAZUH – co to jest i jakie daje możliwości?

WAZUH – co to jest i jakie daje możliwości?

Wazuh jest darmową i otwartą platformą bezpieczeństwa, która integruje możliwości XDR (Extended detection and response) oraz SIEM (Security Information and Event Management).   XRD ma za zadanie gromadzić i automatycznie korelować w czasie rzeczywistym dane zbierane z zainstalowanych agentów. Umożliwia również remediację, w tym przypadku reakcję na zdarzenie na urządzeniach końcowych.   ...

Firewalld – uruchamiamy prosty firewall w systemie CentOS / Ubuntu

Firewalld – uruchamiamy prosty firewall w systemie...

Firewalld – to skrót od Firewall Daemon. Jest to alternatywa dla popularnego i znanego w większości iptables narzędzia do dynamicznego zarządzania systemową zaporą w systemie Linux. O ile iptables może wydawać się skomplikowany, o tyle firewalld, podobnie trochę jak ufw, pozwoli mniej doświadczonym użytkownikom na konfigurację podstawowych reguł firewall’a i zabezpieczenie ...

Warsztaty CyberSec Admin Days – na żywo!

Warsztaty CyberSec Admin Days – na żywo!

Po bardzo długiej przerwie, wracamy do spotkań w realu! 17 i 18 maja będziemy w Katowicach, gdzie w ramach CyberSec Forum & Expo przygotowaliśmy stacjonarne Admin Days – czyli maraton praktycznych warsztatów specjalnie dla administratorów  IT i specjalistów ds. cyberbezpieczeństwa. Warsztaty poprowadzą uznani eksperci: Paweł Maziarz – Lead Trainer APT ...

Podział pasma sieciowego na grupy w pfSense

Podział pasma sieciowego na grupy w pfSense

Wiemy już czym jest bezpłatne rozwiązanie pfSense, a także poznaliśmy kilka jego możliwości. W dzisiejszym artykule pokażę Wam jak przy pomocy tego świetnego firewalla uruchomić podział pasma sieciowego ze względu na grupy. Po co dzielimy pasmo? Z kilku powodów. Pracownicy w trakcie pracy robią różne rzeczy. Pracują co jasne, ale ...

Skalowanie infrastruktury – replikacja bazy MySQL

Skalowanie infrastruktury – replikacja bazy MySQL

W dzisiejszym artykule z serii skalowanie infrastruktury przedstawię prosty sposób na replikowanie danych zgromadzonych w bazie MySQL (silniki MySQL, MariaDB, Percona w tym zakresie działa podobnie więc mechanizm będzie podobny). Dlaczego warto replikować bazę danych? Zreplikowana baza to większe bezpieczeństwo, większa niezawodność – a w przypadku systemów, które potrafią oddzielać ...

Rozpoczynamy zapisy na nową edycję Admin Days Online 2022!

Rozpoczynamy zapisy na nową edycję Admin Days Online 2022!

Od 15 marca rozpoczynamy cykl sześciu dni bezpłatnych spotkań. W tym roku niestety nie zapewnimy kawy. Za to przygotowaliśmy o wiele więcej! Spotkania z ekspertami z zakresu cybersecurity, analizę podatności i merytoryczne wykłady. Podczas najnowszej edycji Admin Days czeka na Ciebie:  – 7 webinarów tematycznych;  – 5 spotkań warsztatowych;  – nagrody ...

Mechanizmy obronne serwerów – cykl „Testy Penetracyjne”

Mechanizmy obronne serwerów – cykl „Testy...

W poprzednich artykułach, zaprezentowane zostały metody skanowania systemów oraz usług hostowanych na nich, które atakujący wykorzystują, aby zdobyć interesujące dla nich informacje o potencjalnym celu. Jakie zatem mechanizmy obronne mogą zastosować administratorzy czy właściciele serwerów, aby utrudnić zdobywanie tych cennych informacji? Poniżej znajduje się parę przykładów takich mechanizmów. Utwardzanie (ang. ...

Rekonesans aktywny  – cykl „Jak wykonać testy penetracyjne”

Rekonesans aktywny – cykl „Jak wykonać...

Rekonesans aktywny  – wprowadzenie Jeśli atakujący zdobył wystarczająco dużo danych o swojej ofierze bazując na publicznie dostępnych informacjach oraz na innych pasywnych metodach pozyskiwania informacji, to wówczas może w następnym kroku skupić się na bardziej istotnych zasobach pochodzących z innych, bardziej specyficznych usług. Rekonesans aktywny w porównaniu z rekonesansem pasywnym, ...

Rekonesans pasywny – cykl „Testy penetracyjne”

Rekonesans pasywny – cykl „Testy...

Pasywna odmiana rekonesansu polega na zbieraniu publicznie dostępnych informacji o celu, bez bezpośredniej interakcji z nim. Jest to przygotowanie się atakującego do dalszego, bardziej ukierunkowanego, działania. Na pierwszy rzut oka, ta faza, może wydawać się czynnością bardzo żmudną, czasochłonną oraz mało atrakcyjną, natomiast często jest to najistotniejsza część całego ataku.

Cykl „Testy penetracyjne” cz. 1 – typy i fazy

Cykl „Testy penetracyjne” cz. 1 – typy...

Test penetracyjny to kontrolowana próba przełamywania zabezpieczeń danego systemu informatycznego. Innymi słowy, to szukanie i sprawdzanie, gdzie znajduje się najsłabsze ogniwo (w wyznaczonym zakresie) oraz jaka jest jego odporność. Uwaga: zespół testujący nie może rozpocząć testowania systemu, jeżeli nie otrzyma pisemnej zgody od właściciela tego systemu z wyznaczonym celem testu, ...

Władcy Sieci