(przyklejony) S─ů dwa typy ludzi, ci kt├│rzy ju┼╝ to robi─ů i ci kt├│rzy zaczn─ů to robi─ç poprawnie, co ­čĄö? Przeczytaj ­čĄô (Update)

Backup_3

No to startujemy. Zaczynaj─ůc swoj─ů przygod─Ö w IT w lutym 2013r. my┼Ťla┼éem, ┼╝e po 5 latach nauki b─Öd─Ö budowa┼é z┼éo┼╝one ┼Ťrodowiska IT, poznawa┼é nowe technologie i nie b─Öd─Ö mia┼é wielu problem├│w, bo przecie┼╝ znam si─Ö, wiem i potrafi─Ö. Jednak jak to zwykle bywa, rzeczywisto┼Ť─ç prostuje zawsze ludzkie wyobra┼╝enia na temat otaczaj─ůcego nas ┼Ťwiata. Nauczy┼éem si─Ö … Czytaj dalej

Do czego może przydać się 2FA(Uwierzytelnianie dwuskładnikowe) w systemie Debian 10?

Uwierzytelnianie dwuskładnikowe

2FA (Two-Factor Authentication, Uwierzytelnianie dwusk┼éadnikowe), czyli wzmocnienie bezpiecze┼ästwa w dost─Öpie do wszelakiego rodzaju kont, mo┼╝e pos┼éu┼╝y─ç r├│wnie┼╝ w zabezpieczeniu konta u┼╝ytkownika w systemie Debian 10 (ale nie tylko). Dlatego te┼╝ chcia┼ébym przedstawi─ç na przyk┼éadzie tego systemu konfiguracj─Ö 2FA. Sam 2FA sprowadza si─Ö do instalacji Google Auth oraz konfiguracji systemu dok┼éadnie SSH oraz PAM, czyli modu┼é├│w … Czytaj dalej

10 r├│┼╝nic pomi─Ödzy Firewallem Sprz─Ötowym a Programowym

Modele zap├│r sieciowych (firewall) mo┼╝na podzieli─ç na dwie grupy: zapor─Ö programow─ů i zapor─Ö sprz─Ötow─ů. Oprogramowanie zapory to oprogramowanie zabezpieczaj─ůce, kt├│re jest instalowane na komputerze lub serwerze. Zapora sprz─Ötowa to samodzielne urz─ůdzenie z dedykowanym procesorem, pami─Öci─ů, systemem operacyjnym i oprogramowaniem. Niekt├│re zapory sprz─Ötowe s─ů r├│wnie┼╝ cz─Ö┼Ťci─ů routera i s─ů z nim zintegrowane. R├│┼╝nica mi─Ödzy zaporami programowymi … Czytaj dalej

Chi┼äski rz─ůd ma wgl─ůd w konta u┼╝ytkownik├│w Zoom

Zoom kontrolowany

Po wybuchu pandemii na pocz─ůtku 2020 roku pojawi┼éo si─Ö zapotrzebowanie na aplikacje do rozm├│w w internecie. Jednym z przyk┼éad├│w takiej aplikacji jest Zoom. Co prawda Zoom Video Communications Inc oficjalnie dzia┼éa w USA, jednak zespo┼éy developer├│w, kt├│re rozwijaj─ů funkcjonalno┼Ťci tej aplikacji dzia┼éaj─ů w Chinach. Okazuje si─Ö, ┼╝e jeden z by┼éych pracownik├│w Zoom, niejaki Jin Xinjiang … Czytaj dalej

Dlaczego warto inwestować w bezpieczeństwo IT? Raport

Cyberbezpieczeństwo

Ponad po┼éow─Ö globalnego rynku cyberbezpiecze┼ästwa stanowi─ů us┼éugi, w kt├│rych cloud security jest najbardziej dynamicznym obszarem odnotowuj─ůcym +33% r/r. Na ┼Ťwiatowej arenie dominuj─ů firmy z USA, z prawie 40% udzia┼éem w bran┼╝y. Polski rynek w 2019 r. wykazywa┼é +14,3% r/r wzrost, jednak w bie┼╝─ůcym roku nast─ůpi┼éo spowolnienie spowodowane pandemi─ů, w efekcie kt├│rego odnotowano spadek o -4,7% r/r. … Czytaj dalej

Nap─Ödy ta┼Ťmowe to staro─ç? Nie powiedzia┼ébym

nap─Ödy ta┼Ťmowe

Czego u┼╝ywa─ç do przechowywania danych w kopiach zapasowych? SSD, HDD a mo┼╝e ta┼Ťmy? Ale jak ta┼Ťmy, przecie┼╝ to si─Ö nie sprawdzi. Czy┼╝by? Nowy prototyp ta┼Ťmy magnetycznej opracowany przez Fujifilm pozwala pozwala na uzyskanie nieosi─ůgalnej do tej pory g─Östo┼Ťci powierzchniowej na poziomie 317 gigabit├│w na cal kwadratowy. Opracowana w┼éa┼Ťnie pojedyncza kaseta mo┼╝e pomie┼Ťci─ç 580 TB danych … Czytaj dalej

Bezpieczeństwo IT w Europie. 3 najważniejsze certyfikaty

Bezpieczeństwo w IT certyfikaty

W ostatnim co tygodniowym newsletterze (zach─Öcam do do┼é─ůczenia) napisa┼éem kilka s┼é├│w o mo┼╝liwo┼Ťciach jakie daje praca w bezpiecze┼ästwie IT. W tym wpisie potwierdza si─Ö, ┼╝e to dobry kierunek. W Europie na ten moment brakuje oko┼éo 165k specjalist├│w w tej dziedzinie. Najwi─Öcej wakat├│w jest obecnie w Niemczech (oko┼éo 62k). Jednak przy „naszych” problemach, w USA czeka … Czytaj dalej

Kryptografia kwantowa od IBM, ma by─ç bezpieczniej

Kwantowa kryptografia

IBM opracowa┼é nowe rozwi─ůzanie, kt├│re ma podnie┼Ť─ç bezpiecze┼ästwo przechowywania danych w chmurze. Jest to o tyle istotne, ┼╝e dzisiejsze komputery maj─ů pewne ograniczenia co do szybko┼Ťci rozwi─ůzywania z┼éo┼╝onych problem├│w, jednak w momencie gdy zamiast PCa w domu b─Ödzie sta┼é komputer kwantowy, bezpiecze┼ästwo informacji mo┼╝e by─ç zagro┼╝one w┼éa┼Ťnie przez znacz─ůce zwi─Ökszenie mo┼╝liwo┼Ťci obliczeniowych. Projekt ten ma … Czytaj dalej

Bezpiecze┼ästwo IT? Brak bud┼╝etu, czyli pozorne oszcz─Ödno┼Ťci…

Bezpieczeństwo IT? Brak budżetu

Czy zamykasz drzwi wychodz─ůc z domu? Czy zamykasz auto zostawiaj─ůc je na parkingu? Dlaczego wi─Öc nie masz bud┼╝etu na zabezpieczenie IT w organizacji? No w┼éa┼Ťnie ciekawe, Kasperski zapyta┼é w┼éa┼Ťcicieli firm, dlaczego oszcz─Ödzaj─ů na tak istotnym elemencie IT? Wed┼éug 1/3 pytanych, jest pewno┼Ťci, ┼╝e ich organizacje nie s─ů zagro┼╝one, na podobnym poziomie s─ů odpowiedzi, ┼╝e takie … Czytaj dalej

Proxmox Backup Server 1.0

Proxmox Backup

Proxmox Server Solutions GmbH poinformowa┼é o wydaniu pierwszej stabilnej wersji Proxmox Backup Server 1.0, nowego rozwi─ůzania open source klasy enterprose do tworzenia kopii zapasowych maszyn wirtualnych, kontener├│w i host├│w fizycznych. Rozwi─ůzanie client-server wspiera przyrostowe kopie zapasowe, deduplikacj─Ö, kompresj─Ö z wykorzystaniem bezstratnego algorytmu Zstandard oraz szyfrowanie. Umo┼╝liwia tworzenie kopii zapasowych danych w spos├│b oszcz─Ödzaj─ůcy miejsce oraz … Czytaj dalej

beitadmin.pl - Droga Administratora IT