Wpisy z tagiem "artykuł sponsorowany"
Ponad 150 specjalistów IT z m.in. z Detectify, Intel, NASA, Google, RMG Solutions, Snowball zaprezentuje swoją wiedzę na konferencji Code Europe. Czwarta edycja wydarzenia odbędzie się kolejno w Warszawie, we Wrocławiu, w Krakowie i w Poznaniu. … Czytaj dalej
W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” będziemy opowiadać o tym, jak nie popełnić podstawowych błędów oraz jak zrobić to zgodnie z przepisami prawa, normami i standardami.… Czytaj dalej
Dzisiaj chcemy zaprosić Was na unikatowe szkolenie. Szkoleń z bezpieczeństwa dla programistów i administratorów nie brakuje, jednak mało które tak porządnie zagłębia się w jeden konkretny obszar.… Czytaj dalej
Zbliża się dzień, gdy strony korzystające z HTTP będą w przeglądarkach oznaczane jako niezabezpieczone. Jakby tego było mało, Chrome i Firefox przestają ufać certyfikatom Symanteca. Administratorzy, pora wziąć się do pracy!… Czytaj dalej
O zbliżającym się wielkimi krokami RODO powiedziano już wiele, jednocześnie niewiele mówiąc. Rozważania teoretyczne nieodmiennie prowadzą do teoretycznych wniosków, zatem teraz czas na podejście praktyczne.… Czytaj dalej
Wiele razy w naszej karierze trafialiśmy na sytuacje, w których wiadomo było, że stało się coś złego, ale brak było możliwości wyjaśnienia przebiegu zdarzeń – głównie ze względu na brak logów. Czas ten problem rozwiązać.… Czytaj dalej
W naszej serii poradników dla administratorów najczęściej opowiadamy o tym, jak rozwiązać jakiś problem lub skonfigurować usługę związaną z bezpieczeństwem. Tym razem jednak opowiemy Wam, czego zdecydowanie NIE robić.… Czytaj dalej
Serdecznie zapraszamy na kolejną edycję szkolenia przygotowującego do egzaminu CISSP (Certified Information Systems Security Professional), organizowanego już za niedługo w Warszawie przez firmę Prevenity.… Czytaj dalej
Wiele doniesień medialnych z ostatnich lat pokazuje, jak ważna jest możliwość prywatnej komunikacji i jak trudno jest ją zapewnić. Gdy każdy podsłuchuje każdego ostatnim systemem godnym zaufania pozostaje własny serwer.… Czytaj dalej
Choć na świecie codziennie przeprowadzane pewnie są dziesiątki, jak nie setki pentestów, to raporty z nich lądują najczęściej w zamkniętych szufladach, by nie ujrzeć nigdy światła dziennego. Na szczęście czasem można je jednak poczytać.… Czytaj dalej
Na polskim rynku oferta studiów związanych z obszarem zainteresowania naszego portalu dopiero się rozwija i trudno się zorientować, gdzie faktycznie warto złożyć papiery. My śmiało możemy polecić studia podyplomowe opisane poniżej.… Czytaj dalej
Pewnie nasłuchaliście się już o nowej regulacji dotyczącej ochrony danych osobowych oraz karach z nią związanych. Przepisy przepisami, jak jednak je wdrożyć w zwykłej firmie? Na to pytanie odpowiedzi znajdziecie w trakcie szkolenia.… Czytaj dalej
Serdecznie zapraszamy na kolejną edycję szkolenia przygotowującego do egzaminu CISSP (Certified Information Systems Security Professional), organizowanego już za kilka dni w Warszawie przez firmę Prevenity.… Czytaj dalej
Monitorowanie działania systemów i aplikacji to jeden z najczęściej zaniedbywanych obszarów pracy administratorów. Wielu incydentów można było uniknąć gdyby ktoś analizował proste anomalie. Czas to zmienić.… Czytaj dalej
Często możecie w naszym serwisie poczytać o konfigurowaniu bezpieczeństwa różnych usług i produktów. Bezpieczeństwo to jednak nie tylko prawidłowa konfiguracja – to także, a może przede wszystkim, odpowiedni monitoring.… Czytaj dalej
Dzisiaj chcemy zaprosić Was na szkolenie, jakiego jeszcze w Polsce nie było. Szkoleń z bezpieczeństwa dla programistów i administratorów nie brakuje, jednak mało które tak porządnie zagłębia się w jeden konkretny obszar.… Czytaj dalej
W życiu większości bezpieczników nadchodzi taki dzień, kiedy trzeba pochylić się nad włamaniem do sieci (czasem także własnej, czego nikomu nie życzymy). Warto wtedy wiedzieć, jak podejść do problemu i od czego zacząć.… Czytaj dalej
Czas na trzecią część naszego cyklu webinarów poświęconych bezpieczeństwu serwerów, realizowanego wspólnie z Aruba Cloud. Ostatnio rozmawialiśmy o aktualizacjach, zatem teraz czas na odcinek o kopiach bezpieczeństwa.… Czytaj dalej
Wiecie już czym jest i z czym się wiąże magiczny, wszechobecny skrót GDPR (lub RODO)? Jak rzadko kiedy nowe przepisy, obowiązujące wszystkich przedsiębiorców w całej Unii Europejskiej, dotyczyć będą także obszaru IT.… Czytaj dalej
Wielu zwykłym administratorom serwerów wystarcza możliwość logowania do SSH za pomocą loginu i hasła. Niektórzy używają też swojego klucza. My chcemy zaproponować inne ciekawe rozwiązanie – tokeny z aplikacji Google Authenticator.… Czytaj dalej
Użytkownicy komputerów podobno dzielą się na tych, którzy już robią backupy i tych, którzy zaczną je robić jak tylko stracą swoje dane. My mamy nadzieje, że nasi Czytelnicy dzielą się na tych, którzy robią backupy i tych, którzy także je szyfrują.… Czytaj dalej
Czas na drugą część naszego cyklu webinarów poświęconych bezpieczeństwu serwerów, realizowanego wspólnie z Aruba Cloud. Ostatnio rozmawialiśmy o hasłach, zatem teraz czas na odcinek o aktualizacjach oprogramowania.… Czytaj dalej
Bez blokowania reklam ciężko już poruszać się po sieci. Na komputerach problem rozwiązują wtyczki do przeglądarek, jednak na smartfonach i tabletach nie jest to już takie proste. Mamy jednak propozycję jak reklam się pozbyć.… Czytaj dalej
W tym roku planujemy wystąpić na chyba wszystkich ważniejszych konferencjach poświęconych bezpieczeństwu w Polsce. Jedną z pierwszych okazji, by nas zobaczyć, będzie za odbywająca się za kilka tygodni konferencja Security United.… Czytaj dalej
Aby zabezpieczyć serwer przed większością ataków wystarczy wdrożyć kilka prostych rozwiązań. Co jednak, jeśli ktoś się na naszą maszynę uweźmie i będzie dysponował dużą ilością czasu i pomysłów? Można mu bardziej utrudnić zadanie.… Czytaj dalej