Kali Linux vs ParrotOS

Kali Linux vs ParrotOS

Dla nowicjuszy w dziedzinie testów penetracyjnych jednym z pierwszych pojawiających się dylematów jest wybór systemu operacyjnego na początek. Jeżeli chcesz zająć się cyberbezpieczeństwem, poszukiwanie systemu operacyjnego, który przyda się podczas egzaminów certyfikacyjnych i pracy, będzie miało znaczenie. Mając to na uwadze, istnieje wiele aspektów do rozważenia zarówno dla Kali Linux’a, jak i ParrotOS – które … Czytaj dalej

Proxy vs. VPN

VPN vs. Proxy

Internet zawiera prawie całą wiedzę na wyciągnięcie ręki. Część informacji nie jest dostępna dla wszystkich, dodatkowo trzeba zdawać sobie sprawę z zagrożeń. Innymi problemami są również ograniczenia geolokalizacyjne, które utrudniają dostęp do pewnych danych w innych krajach. Tego typu problemy pomogą rozwiązać (częściowo) narzędzia takie jak „VPN” czy też „Proxy”. Mają pewne wady, ale również … Czytaj dalej

Hasło WiFi z cmd Windows 10?

Hasło WiFi Windows 10 z cmd

Czy można uzyskać dostęp do hasła do sieci WiFi w systemie Windows 10? Tak i to w bardzo prosty sposób, wystarczy fizyczny dostęp do stacji, która posiada zapisane. Uzyskiwanie dostępu do haseł WiFi w Windows 10 W celu pobrania haseł ze wszystkich profili sieci WiFi, które komputer przechowuje. W ten prosty sposób można również zobaczyć, … Czytaj dalej

CVE-2021-34527 – problem print spooler (Updated 07.07.2021)

Podatność 0-day Print Spoler

Rozwiązanie problemu (07.07.2021) Microsoft opublikował update, który rozwiązuje problem print spooler. Poprawka dostępna pod adresem https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527 w dziale Security Updates. Poprawka dostępna również poprzez WSUS. Luka 0-day problem print spooler Microsoft ostrzega użytkowników systemu Windows o niezałatanej krytycznej luce w usłudze Windows Print Spooler. Luka, nazwana PrintNightmare, została odkryta na przełomie czerwca oraz lipca 2021 … Czytaj dalej

(przyklejony) Są dwa typy ludzi, ci którzy już to robią i ci którzy zaczną to robić poprawnie, co 🤔? Przeczytaj 🤓 (Update)

Backup_3

No to startujemy. Zaczynając swoją przygodę w IT w lutym 2013r. myślałem, że po 5 latach nauki będę budował złożone środowiska IT, poznawał nowe technologie i nie będę miał wielu problemów, bo przecież znam się, wiem i potrafię. Jednak jak to zwykle bywa, rzeczywistość prostuje zawsze ludzkie wyobrażenia na temat otaczającego nas świata. Nauczyłem się … Czytaj dalej

Do czego może przydać się 2FA(Uwierzytelnianie dwuskładnikowe) w systemie Debian 10?

Uwierzytelnianie dwuskładnikowe

2FA (Two-Factor Authentication, Uwierzytelnianie dwuskładnikowe), czyli wzmocnienie bezpieczeństwa w dostępie do wszelakiego rodzaju kont, może posłużyć również w zabezpieczeniu konta użytkownika w systemie Debian 10 (ale nie tylko). Dlatego też chciałbym przedstawić na przykładzie tego systemu konfigurację 2FA. Sam 2FA sprowadza się do instalacji Google Auth oraz konfiguracji systemu dokładnie SSH oraz PAM, czyli modułów … Czytaj dalej

10 różnic pomiędzy Firewallem Sprzętowym a Programowym

Modele zapór sieciowych (firewall) można podzielić na dwie grupy: zaporę programową i zaporę sprzętową. Oprogramowanie zapory to oprogramowanie zabezpieczające, które jest instalowane na komputerze lub serwerze. Zapora sprzętowa to samodzielne urządzenie z dedykowanym procesorem, pamięcią, systemem operacyjnym i oprogramowaniem. Niektóre zapory sprzętowe są również częścią routera i są z nim zintegrowane. Różnica między zaporami programowymi … Czytaj dalej

Chiński rząd ma wgląd w konta użytkowników Zoom

Zoom kontrolowany

Po wybuchu pandemii na początku 2020 roku pojawiło się zapotrzebowanie na aplikacje do rozmów w internecie. Jednym z przykładów takiej aplikacji jest Zoom. Co prawda Zoom Video Communications Inc oficjalnie działa w USA, jednak zespoły developerów, które rozwijają funkcjonalności tej aplikacji działają w Chinach. Okazuje się, że jeden z byłych pracowników Zoom, niejaki Jin Xinjiang … Czytaj dalej

Dlaczego warto inwestować w bezpieczeństwo IT? Raport

Cyberbezpieczeństwo

Ponad połowę globalnego rynku cyberbezpieczeństwa stanowią usługi, w których cloud security jest najbardziej dynamicznym obszarem odnotowującym +33% r/r. Na światowej arenie dominują firmy z USA, z prawie 40% udziałem w branży. Polski rynek w 2019 r. wykazywał +14,3% r/r wzrost, jednak w bieżącym roku nastąpiło spowolnienie spowodowane pandemią, w efekcie którego odnotowano spadek o -4,7% r/r. … Czytaj dalej

Napędy taśmowe to staroć? Nie powiedziałbym

napędy taśmowe

Czego używać do przechowywania danych w kopiach zapasowych? SSD, HDD a może taśmy? Ale jak taśmy, przecież to się nie sprawdzi. Czyżby? Nowy prototyp taśmy magnetycznej opracowany przez Fujifilm pozwala pozwala na uzyskanie nieosiągalnej do tej pory gęstości powierzchniowej na poziomie 317 gigabitów na cal kwadratowy. Opracowana właśnie pojedyncza kaseta może pomieścić 580 TB danych … Czytaj dalej

beitadmin.pl - Droga Administratora IT