7 darmowych narzędzi, które natychmiast zwiększą Twoje bezpieczeństwo
Cyberbezpieczeństwo ma wizerunek tematu drogiego i skomplikowanego, zarezerwowanego dla korporacji z dużymi budżetami IT. To mit. Chociaż kompleksowa ochrona firmy wymaga inwestycji, to fundamenty swojego osobistego, cyfrowego bezpieczeństwa możesz zbudować całkowicie...
Jak wykonać test penetracyjny? Case study na przykładzie skanera podatności NESSUS
W ostatnich latach na popularności zyskało złośliwe oprogramowanie typu ransomware. Do najpopularniejszych należy WannaCry. To groźne oprogramowane może zaszyfrować dyski twoich maszyn i żądać okupu za deszyfrator. Taka właśnie sytuacja spotkała wiele firm w roku...
Wysoka dostępność infrastruktury IT w rozwiązaniach Fortinet
W dzisiejszych czasach dostęp do Internetu, zasobów sieciowych firmy czy uczelni jest niezbędny. W dobie pandemii większość ludzi pracuje i uczy się zdalnie. Dlatego tak istotna jest ciągłość działania infrastruktury IT. Sprzęt elektroniczny bywa zawodny, ale istnieją...
LOG4SHELL – Jak się bronić przed atakiem
Biblioteka Log4j posiada krytyczną lukę o nazwie Log4Shell, która została ujawniona 9 grudnia 2021 roku. Podatność pozwala na zdalne wykonywanie kodu RCE (Remote Code Execution) i została oficjalnie oznaczona CVE-2021-44228 jako krytyczna(a po jej...




