redakcja

Strona www:

Profil:

Opublikowane artykuły:

Zobacz, jak przebiega cyberatak: od OSINT-u, przez atakowanie, po detekcję

Zobacz, jak przebiega cyberatak: od OSINT-u, przez atakowanie, po detekcję

Na pewno słyszeliście o wszystkich etapach skutecznego ataku i jego wykrycia – rzadko jednak można zobaczyć spójną historię, poprowadzoną przez wszystkie ważne fazy takiego wydarzenia. Oto okazja, by zobaczyć, jak robią to eksperci.… Czytaj dalej

Jak bezpiecznie pracować z domu – porady dla biznesu i samorządów

Jak bezpiecznie pracować z domu – porady dla biznesu i samorządów

Sporo was pracuje z domu od wielu tygodni. Dodatkowo część z was odpowiada za to, by cała reszta mogła bezpiecznie funkcjonować w tym nowym świecie. Dla jednych i dla drugich mamy trochę porad i wskazówek, jak żyć i nie zwariować.… Czytaj dalej

Czy można załatać błędy w zbackupowanym systemie przed jego odzyskaniem?

Czy można załatać błędy w zbackupowanym systemie przed jego odzyskaniem?

Kopia bezpieczeństwa systemu operacyjnego kojarzy się nam raczej z czymś statycznym. Zrobić, przechować, odzyskać. Technologia jednak poszła do przodu i dzisiaj możliwości są dużo większe. Jakie – zobaczcie sami.… Czytaj dalej

Kto stoi za VPN-ami, na czym zarabia i do czego (nie) powinniście używać VPN-a

Kto stoi za VPN-ami, na czym zarabia i do czego (nie) powinniście używać VPN-a

Różne są VPN-y. Bardzo różne. Są takie, które wiele obiecują, są takie, które są tanie i proste w użyciu, są też takie, z których powinniście korzystać. Nie wszystkie należą do wszystkich grup naraz i o tym chcemy wam opowiedzieć.… Czytaj dalej

Szkolenia wideo Security Awareness – 7 godzin materiału

Szkolenia wideo Security Awareness – 7 godzin materiału

Pracownicy rozsiani po całym kraju lub pracujący zdalnie? Nie możesz zebrać całej załogi, by każdemu przekazać podstawowe zasady bezpieczeństwa? Przedstawiamy nasze rozwiązanie, czyli szkolenia wideo Security Awareness.… Czytaj dalej

Chmura (nie całkiem) wirtualna, czyli orkiestracja kontenerami

Chmura (nie całkiem) wirtualna, czyli orkiestracja kontenerami

Słyszeliście o kontenerach? Na pewno słyszeliście. A skorzystaliście kiedyś? Teraz macie okazję, bo to naprawdę proste. Idea kontenerów podbija świat, a my pokazujemy, jak w prosty sposób podejść do tego tematu.… Czytaj dalej

Jak podłączyć dom do chmury, czyli Domoticz i Arduino

Jak podłączyć dom do chmury, czyli Domoticz i Arduino

Jak sterować swoim domem? Poniżej znajdziecie instrukcję wdrożenia krok po kroku własnego rozwiązania ,,inteligentnego domu” sterowanego z chmury – z wykorzystaniem instancji Aruba Cloud oraz platform Domoticz i Arduino.… Czytaj dalej

Webinar z Adamem – bezpieczeństwo serwerowni dużej i małej

Webinar z Adamem – bezpieczeństwo serwerowni dużej i małej

Nie możecie dotrzeć na wykłady Adama, a chcecie posłuchać go na żywo? Będzie ku temu okazja już w najbliższy poniedziałek i wtorek w nowym odcinku webinaru z ArubaCloud.pl. To premiera tego tematu :)… Czytaj dalej

Bezpieczny dostęp do zasobów chmurowych (i nie tylko) – poradnik konfiguracji

Bezpieczny dostęp do zasobów chmurowych (i nie tylko) – poradnik konfiguracji

Mało która firma ma dzisiaj dostęp do wszystkich swoich zasobów za pomocą własnych kabli sieciowych w swojej siedzibie. Skoro serwery stoją „gdzieś”, to jak łączyć się z nimi bezpiecznie? Oto propozycja jednego z możliwych rozwiązań.… Czytaj dalej

Monitorowanie najwyższą formą zaufania (i komfortu admina)

Monitorowanie najwyższą formą zaufania (i komfortu admina)

Monitorowanie usług i infrastruktury niejednemu administratorowi oszczędziło stresu, nerwów a czasem także nagłej zmiany miejsca zatrudnienia. Opisujemy zatem, jak monitorować, by się nie zamartwiać.… Czytaj dalej

Infrastructure as a code, czyli konfiguracja i uruchomienie mierzone w sekundach

Infrastructure as a code, czyli konfiguracja i uruchomienie mierzone w sekundach

Błogosławieństwem technologii miała być oszczędność czasu. Trudno jednak o niej pamiętać, gdy poświęca się długie godziny na stawianie i konfigurowanie serwerów. A gdyby zrobić to wszystko automatycznie?… Czytaj dalej

Rozwiązanie zadania CTF „All your sixty four are belong to Embler”

Rozwiązanie zadania CTF „All your sixty four are belong to Embler”

Zgodnie z wcześniejszą zapowiedzią publikujemy rozwiązanie zadania CTF przygotowanego przez Security Operations Center EXATEL, z którym mogliście się zmierzyć w ten weekend. Istotą tego zadania były różnice i błędy.… Czytaj dalej

Zadanie CTF czeka na śmiałków – życzymy dobrej zabawy

Zadanie CTF czeka na śmiałków – życzymy dobrej zabawy

W ramach konferencji EXATEL Security Days zostanie rozegrany finał zawodów CTF. Aby się do niego dostać, należało rozwiązać serię nieprostych zadań. Publikujemy jedno z najciekawszych i zapraszamy do zabawy – spróbujcie się z nim zmierzyć.… Czytaj dalej

Jak zrobić sobie swojego Dropboksa, czyli chmura, ale własna

Jak zrobić sobie swojego Dropboksa, czyli chmura, ale własna

Trzymanie kopii bezpieczeństwa prywatnych czy firmowych danych w chmurze jest kuszące – chmura jest odporniejsza na pożary czy kradzieże sprzętu. Rodzi jednak pewne dodatkowe ryzyka – które zredukujemy, budując w niej własne rozwiązanie.… Czytaj dalej

Budujemy klaster serwerów WWW z load balancerem w chmurze

Budujemy klaster serwerów WWW z load balancerem w chmurze

Gdy nie działa strona WWW, wszyscy robią się nerwowi. Właściciel, bo nie zarabia, klienci, bo nie mogą wydać swoich pieniędzy i administrator, bo musi naprawić. Co zatem zrobić, by nie trzeba było się denerwować?… Czytaj dalej

Webinar z Adamem – posłuchaj o ostatnich incydentach i wiecznych problemach

Webinar z Adamem – posłuchaj o ostatnich incydentach i wiecznych problemach

Chcecie posłuchać Adama na żywo, ale zawsze mieliście za daleko na konferencje, na których występował albo nie było transmisji? Możecie to nadrobić już w tym tygodniu na naszym webinarze – są dwa terminy do wyboru.… Czytaj dalej

Backup w chmurze może uratować twoją karierę (a na pewno czas)

Backup w chmurze może uratować twoją karierę (a na pewno czas)

Posiadanie dostępnej, aktualnej i zweryfikowanej kopii bezpieczeństwa kluczowych danych uratowało niejednego administratora, kierownika i firmę. Dzisiaj opowiemy o tym, jak zrobić taką kopię w chmurze Aruba Cloud.… Czytaj dalej

Zapraszamy na konferencję Exatel Security Days

Zapraszamy na konferencję Exatel Security Days

Czy konferencja organizowania przez jedną firmę może być ciekawa? Zdecydowanie tak, czego dowodem mogą być trzy poprzednie edycje EXATEL Security Days. Dzisiaj zapraszamy Was na czwartą edycję, która odbędzie się w dniach 5-6 czerwca w Warszawie.… Czytaj dalej

Jak autoryzacja przelewu w aplikacji mBanku uratowała klienta przed przestępcami

Jak autoryzacja przelewu w aplikacji mBanku uratowała klienta przed przestępcami

Jednym z pierwszych, a zarazem najtrudniejszych kroków, jakie muszą wykonać przestępcy na drodze do kradzieży pieniędzy, jest dotarcie do swoich ofiar. To zadanie jest bardziej złożone niż mogłoby się wydawać.… Czytaj dalej

Bezpieczna migracja do chmury – streszczenie i podsumowanie webinarów

Bezpieczna migracja do chmury – streszczenie i podsumowanie webinarów

Czy i jak przenieść się do chmury? Odpowiadaliśmy na to pytanie przez cały rok 2018 w artykułach i webinarach. Czas na streszczenie i podsumowanie całego cyklu. Jest okazja w godzinę poznać odpowiedzi na najważniejsze pytania i zadać swoje.… Czytaj dalej

Zapraszamy na nasz webinar o zarządzaniu relacjami z dostawcami chmury

Zapraszamy na nasz webinar o zarządzaniu relacjami z dostawcami chmury

Czas na kolejną część naszej serii “Jak bezpiecznie przenieść się do chmury” – we wtorek i środę porozmawiamy, na co zwrócić uwagę przy wyborze dostawcy takich usług. Nasz ekspert zaprezentuje też kilka pomocnych narzędzi do jego oceny.… Czytaj dalej

Praca czeka na człowieka, ciekawa firma zaprasza

Praca czeka na człowieka, ciekawa firma zaprasza

Rzadko znajdujecie u nas ogłoszenia rekrutacyjne, ale jeśli już je zamieszczamy, to dlatego, że są ciekawe. Wiemy, kto będzie dowodził tym zespołem i jesteśmy przekonani, że to będzie bardzo ciekawa praca.… Czytaj dalej

Zapraszamy na nasz webinar o zarządzaniu cyklem bezpieczeństwa danych w chmurze

Zapraszamy na nasz webinar o zarządzaniu cyklem bezpieczeństwa danych w chmurze

Czas na kolejną część naszej serii “Jak bezpiecznie przenieść się do chmury” – już dziś wieczorem i jutro w południe porozmawiamy o zarządzaniu cyklem życia bezpieczeństwa danych. Omówimy związane z tym wyzwania i pokażemy najlepsze praktyki.… Czytaj dalej

Już wkrótce druga edycja konferencji Cyber Academy

Już wkrótce druga edycja konferencji Cyber Academy

Dwie sceny i dwa zakresy tematyczne: cyberbezpieczeństwo i sztuczna inteligencja – to już 17 października w Warszawie na II konferencji Cyber Academy. Wydarzenie jest bezpłatne, a jego głównym celem jest edukacja, wystarczy rejestracja. … Czytaj dalej

SIEM dla praktyków. Ruszają warsztaty EXATEL InTech Day

SIEM dla praktyków. Ruszają warsztaty EXATEL InTech Day

4 października rusza pierwszy warsztat z nowego cyklu EXATEL InTech Day. Temat? Systemy klasy SIEM i ich możliwości. Znacie formułę Capture the Flag? Będzie się działo, w dodatku całkiem za darmo – wystarczy zarezerwować miejsce!… Czytaj dalej

Vademecum Bezpiecznej Chmury