Wpisy z tagiem "artykuł sponsorowany"
Archiwum
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Dlaczego rsyncd jest zły i powinniście już dawno przestać z niego korzystać41
W naszej serii poradników dla administratorów najczęściej opowiadamy o tym, jak rozwiązać jakiś problem lub skonfigurować usługę związaną z bezpieczeństwem. Tym razem jednak opowiemy Wam, czego zdecydowanie NIE robić. Czytaj...
-
Zapraszamy na szkolenie przygotowujące do egzaminu CISSP7
Serdecznie zapraszamy na kolejną edycję szkolenia przygotowującego do egzaminu CISSP (Certified Information Systems Security Professional), organizowanego już za niedługo w Warszawie przez firmę Prevenity. Czytaj dalej »
-
Jak postawić swój własny bezpieczny serwer komunikatora23
Wiele doniesień medialnych z ostatnich lat pokazuje, jak ważna jest możliwość prywatnej komunikacji i jak trudno jest ją zapewnić. Gdy każdy podsłuchuje każdego ostatnim systemem godnym zaufania pozostaje własny serwer....
-
Testy penetracyjne aplikacji WWW – przykład ciekawego raportu10
Choć na świecie codziennie przeprowadzane pewnie są dziesiątki, jak nie setki pentestów, to raporty z nich lądują najczęściej w zamkniętych szufladach, by nie ujrzeć nigdy światła dziennego. Na szczęście czasem...
-
Studia podyplomowe na SGH – Zarządzanie Cyberbezpieczeństwem33
Na polskim rynku oferta studiów związanych z obszarem zainteresowania naszego portalu dopiero się rozwija i trudno się zorientować, gdzie faktycznie warto złożyć papiery. My śmiało możemy polecić studia podyplomowe opisane...
-
Zapraszamy na praktyczne szkolenie z implementacji GDPR/RODO2
Pewnie nasłuchaliście się już o nowej regulacji dotyczącej ochrony danych osobowych oraz karach z nią związanych. Przepisy przepisami, jak jednak je wdrożyć w zwykłej firmie? Na to pytanie odpowiedzi znajdziecie...
-
Zapraszamy na szkolenie przygotowujące do egzaminu CISSP15
Serdecznie zapraszamy na kolejną edycję szkolenia przygotowującego do egzaminu CISSP (Certified Information Systems Security Professional), organizowanego już za kilka dni w Warszawie przez firmę Prevenity. Czytaj dalej »
-
Administrator na urlopie część 2, czyli monitoring dla bardziej wymagających17
Monitorowanie działania systemów i aplikacji to jeden z najczęściej zaniedbywanych obszarów pracy administratorów. Wielu incydentów można było uniknąć gdyby ktoś analizował proste anomalie. Czas to zmienić. Czytaj dalej »
-
Jak spokojnie pojechać na urlop i zaufać systemom monitoringu serwerów17
Często możecie w naszym serwisie poczytać o konfigurowaniu bezpieczeństwa różnych usług i produktów. Bezpieczeństwo to jednak nie tylko prawidłowa konfiguracja - to także, a może przede wszystkim, odpowiedni monitoring. Czytaj...
-
Kurs praktycznej kryptografii nie tylko dla programistów8
Dzisiaj chcemy zaprosić Was na szkolenie, jakiego jeszcze w Polsce nie było. Szkoleń z bezpieczeństwa dla programistów i administratorów nie brakuje, jednak mało które tak porządnie zagłębia się w jeden...
-
Zapraszamy na szkolenie z powłamaniowej analizy incydentów bezpieczeństwa IT0
W życiu większości bezpieczników nadchodzi taki dzień, kiedy trzeba pochylić się nad włamaniem do sieci (czasem także własnej, czego nikomu nie życzymy). Warto wtedy wiedzieć, jak podejść do problemu i...
-
Co zrobić, by kopie bezpieczeństwa były naprawdę bezpieczne9
Czas na trzecią część naszego cyklu webinarów poświęconych bezpieczeństwu serwerów, realizowanego wspólnie z Aruba Cloud. Ostatnio rozmawialiśmy o aktualizacjach, zatem teraz czas na odcinek o kopiach bezpieczeństwa. Czytaj dalej »
-
Zapraszamy na treściwe szkolenie GDPR/RODO z Sekurakiem0
Wiecie już czym jest i z czym się wiąże magiczny, wszechobecny skrót GDPR (lub RODO)? Jak rzadko kiedy nowe przepisy, obowiązujące wszystkich przedsiębiorców w całej Unii Europejskiej, dotyczyć będą także...
-
Jak zabezpieczyć logowanie do serwera za pomocą jednorazowych tokenów29
Wielu zwykłym administratorom serwerów wystarcza możliwość logowania do SSH za pomocą loginu i hasła. Niektórzy używają też swojego klucza. My chcemy zaproponować inne ciekawe rozwiązanie - tokeny z aplikacji Google...
-
Bezpieczna kopia zapasowa za pomocą kryptografii asymetrycznej24
Użytkownicy komputerów podobno dzielą się na tych, którzy już robią backupy i tych, którzy zaczną je robić jak tylko stracą swoje dane. My mamy nadzieje, że nasi Czytelnicy dzielą się...
-
Zapraszamy na nasz drugi webinar poświęcony bezpieczeństwu serwerów10
Czas na drugą część naszego cyklu webinarów poświęconych bezpieczeństwu serwerów, realizowanego wspólnie z Aruba Cloud. Ostatnio rozmawialiśmy o hasłach, zatem teraz czas na odcinek o aktualizacjach oprogramowania. Czytaj dalej »
-
Jak skutecznie, bezpiecznie i bez roota zablokować reklamy na komórce (i nie tylko)36
Bez blokowania reklam ciężko już poruszać się po sieci. Na komputerach problem rozwiązują wtyczki do przeglądarek, jednak na smartfonach i tabletach nie jest to już takie proste. Mamy jednak propozycję jak...
-
Zapraszamy na nasz występ oraz konferencję Security United12
W tym roku planujemy wystąpić na chyba wszystkich ważniejszych konferencjach poświęconych bezpieczeństwu w Polsce. Jedną z pierwszych okazji, by nas zobaczyć, będzie za odbywająca się za kilka tygodni konferencja Security...
-
Zabezpieczanie serwera w wariancie dla umiarkowanych paranoików31
Aby zabezpieczyć serwer przed większością ataków wystarczy wdrożyć kilka prostych rozwiązań. Co jednak, jeśli ktoś się na naszą maszynę uweźmie i będzie dysponował dużą ilością czasu i pomysłów? Można mu...
-
Praca czeka na człowieka, a nawet na kilku ludzi29
Jeśli pracujecie w branży związanej z bezpieczeństwem to pewnie wiecie, że nastały czasy, gdy to pracodawcy szukają pracowników. Jeśli jeszcze w branży nie pracujecie, może warto się nad tym kierunkiem...
-
Szkolenie z bezpieczeństwa frontendu aplikacji WWW od Securitum2
Jak pewnie wiecie, prowadzimy swoje szkolenia. Nie przeszkadza to nam jednak w rekomendowaniu dobrych szkoleń innych dostawców i tak właśnie jest w przypadku szkolenia z bezpieczeństwa frontendu aplikacji WWW oferowanego przez...
-
Zapraszamy na nasz webinar poświęcony bezpieczeństwu haseł i serwerów23
Z przyswajaniem wiedzy jest tak, że niektórzy lubią czytać, inni słuchać a jeszcze inni oglądać. Staramy się znaleźć najlepsze metody dotarcia do odbiorców, dlatego czas rozpocząć cykl webinarów, na których...
-
Bezpieczeństwo Linuksa z Aruba Cloud – monitorowanie zmian w systemie plików10
Częstą przyczyną długiej przerwy między włamaniem a jego wykryciem jest niski poziom monitoringu ważnych zdarzeń w zaatakowanym systemie. Dzisiaj pokażemy Wam, jak prosto i skutecznie monitorować linuksowy system plików. Czytaj...
-
Pięć najczęściej popełnianych błędów bezpieczeństwa15
Regularnie trafiające do nas historie osób, które padły ofiarami internetowych przestępców pokazują, że edukowania użytkowników nigdy nie jest za wiele. Na szczęście są w Polsce instytucje, które ten problem rozumieją....
-
Jak wdrożyć automatycznie odnawiane, darmowe certyfikaty SSL od Let’s Encrypt31
Kiedyś certyfikaty SSL dla stron WWW były trudne we wdrożeniu i kosztowne, przez co niewiele serwisów ich używało. Dzisiaj większość wymówek już zniknęła - pokażemy Wam jak można mieć swój certyfikat...