Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
O Bitcoinie, technologii Blockchain i kryptowalutach słyszymy od dawna, nierzadko w kontekście negatywnym. Blockchain można traktować jako bazę danych, w której każdy nowy element wiąże się z poprzednim. Co za tym idzie – każda zmiana struktury zostaje zapisana w historii łańcucha. A próba modyfikacji tych zapisów natychmiast zostaje wykryta.
Przeprowadzanie testów penetracyjnych to coraz popularniejsza praktyka mająca na celu sprawdzenie realnego poziomu zabezpieczeń infrastruktury IT przedsiębiorstwa. Wzrost zainteresowania tym zagadnieniem jest możliwy między innymi dzięki coraz lepszej dostępności wyspecjalizowanych w tym zakresie dystrybucji Linuksa.
Z dniem 6 stycznia 2020 r. weszło w życie rozporządzenie Ministra Cyfryzacji z dnia 4 grudnia 2019 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych, odpowiedzialnych za cyberbezpieczeństwo (DzU z 2019 r., poz. 2479).
Niemal każdego dnia słyszymy o wyciekach danych zawierających setki tysięcy haseł użytkowników popularnych portali. Czy w związku z tym dalej możemy uznawać hasła za bezpieczne, czy też powinniśmy zmienić sposób, w jaki chronimy swoje dane i uzyskujemy dostęp do swoich zasobów i systemów?
Minęło ponad pół roku, odkąd Microsoft ujawnił i załatał krytyczną podatność w mechanizmie uwierzytelniania dostępu do zdalnego pulpitu w starszych wersjach Windowsa. Eksploatacja BlueKeep mogła poskutkować globalną kampanią ransomware na miarę WannaCry, ale mimo wielu ostrzeżeń do żadnej katastrofy nie doszło. Czy na pewno? I czy możemy już odetchnąć z ulgą, bo niebezpieczeństwo zostało zażegnane? Jaką rolę w tym procesie odgrywa koniec wsparcia dla Windowsa 7?
W poprzedniej części naszego cyklu poruszyliśmy temat certyfikatów SSL. Jedną z ciekawszych funkcji, jaką oferuje nam OpenSSL w tym zakresie, jest możliwość stworzenia prostego centrum autoryzacji.
Na rynku urządzeń bezpieczeństwa jest obecnie wielu graczy walczących o względy klienta szeroką gamą produktów czy nowatorskimi funkcjami. Jednym z nich jest firma Juniper, której seria SRX cieszy się niesłabnącą popularnością. Jednak nie tylko na urządzeniach tej serii wdrożymy funkcje bezpieczeństwa, takie jak listy kontrolne ACL czy translację adresów NAT. Wspólną cechą urządzeń tego producenta jest system operacyjny JunOS.
W poprzednich częściach opisane zostały ogólne zasady kryptografii na przykładzie algorytmu wymiany klucza Diffiego-Hellmana i podpisu cyfrowego DSA. Tym razem skupimy się na algorytmie RSA, który oferuje szyfrowanie i autoryzację.
Cykliczne weryfikowanie poziomu bezpieczeństwa infrastruktury IT oraz wdrażanie poprawek mających na celu uszczelnienie środowiska to standard stosowany coraz szerzej. W parze z chęcią posiadania lepiej zabezpieczonych serwerów i aplikacji nie muszą iść dodatkowe koszty na oprogramowanie i konsultantów.
Transmisje online zapewnia: StreamOnline