Jak wykonać test penetracyjny? Case study na przykładzie skanera podatności NESSUS
W ostatnich latach na popularności zyskało złośliwe oprogramowanie typu ransomware. Do najpopularniejszych należy WannaCry. To groźne oprogramowane może zaszyfrować dyski twoich maszyn i żądać okupu za deszyfrator. Taka właśnie sytuacja spotkała wiele firm w roku...
Wysoka dostępność infrastruktury IT w rozwiązaniach Fortinet
W dzisiejszych czasach dostęp do Internetu, zasobów sieciowych firmy czy uczelni jest niezbędny. W dobie pandemii większość ludzi pracuje i uczy się zdalnie. Dlatego tak istotna jest ciągłość działania infrastruktury IT. Sprzęt elektroniczny bywa zawodny, ale istnieją...
LOG4SHELL – Jak się bronić przed atakiem
Biblioteka Log4j posiada krytyczną lukę o nazwie Log4Shell, która została ujawniona 9 grudnia 2021 roku. Podatność pozwala na zdalne wykonywanie kodu RCE (Remote Code Execution) i została oficjalnie oznaczona CVE-2021-44228 jako krytyczna(a po jej...