Hasło WiFi z cmd Windows 10?

Hasło WiFi Windows 10 z cmd

Czy można uzyskać dostęp do hasła do sieci WiFi w systemie Windows 10? Tak i to w bardzo prosty sposób, wystarczy fizyczny dostęp do stacji, która posiada zapisane. Uzyskiwanie dostępu do haseł WiFi w Windows 10 W celu pobrania haseł ze wszystkich profili sieci WiFi, które komputer przechowuje. W ten prosty sposób można również zobaczyć, … Czytaj dalej

CVE-2021-34527 – problem print spooler (Updated 07.07.2021)

Podatność 0-day Print Spoler

Rozwiązanie problemu (07.07.2021) Microsoft opublikował update, który rozwiązuje problem print spooler. Poprawka dostępna pod adresem https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527 w dziale Security Updates. Poprawka dostępna również poprzez WSUS. Luka 0-day problem print spooler Microsoft ostrzega użytkowników systemu Windows o niezałatanej krytycznej luce w usłudze Windows Print Spooler. Luka, nazwana PrintNightmare, została odkryta na przełomie czerwca oraz lipca 2021 … Czytaj dalej

(przyklejony) Są dwa typy ludzi, ci którzy już to robią i ci którzy zaczną to robić poprawnie, co 🤔? Przeczytaj 🤓 (Update)

Backup_3

No to startujemy. Zaczynając swoją przygodę w IT w lutym 2013r. myślałem, że po 5 latach nauki będę budował złożone środowiska IT, poznawał nowe technologie i nie będę miał wielu problemów, bo przecież znam się, wiem i potrafię. Jednak jak to zwykle bywa, rzeczywistość prostuje zawsze ludzkie wyobrażenia na temat otaczającego nas świata. Nauczyłem się … Czytaj dalej

Do czego może przydać się 2FA(Uwierzytelnianie dwuskładnikowe) w systemie Debian 10?

Uwierzytelnianie dwuskładnikowe

2FA (Two-Factor Authentication, Uwierzytelnianie dwuskładnikowe), czyli wzmocnienie bezpieczeństwa w dostępie do wszelakiego rodzaju kont, może posłużyć również w zabezpieczeniu konta użytkownika w systemie Debian 10 (ale nie tylko). Dlatego też chciałbym przedstawić na przykładzie tego systemu konfigurację 2FA. Sam 2FA sprowadza się do instalacji Google Auth oraz konfiguracji systemu dokładnie SSH oraz PAM, czyli modułów … Czytaj dalej

10 różnic pomiędzy Firewallem Sprzętowym a Programowym

Modele zapór sieciowych (firewall) można podzielić na dwie grupy: zaporę programową i zaporę sprzętową. Oprogramowanie zapory to oprogramowanie zabezpieczające, które jest instalowane na komputerze lub serwerze. Zapora sprzętowa to samodzielne urządzenie z dedykowanym procesorem, pamięcią, systemem operacyjnym i oprogramowaniem. Niektóre zapory sprzętowe są również częścią routera i są z nim zintegrowane. Różnica między zaporami programowymi … Czytaj dalej

Chiński rząd ma wgląd w konta użytkowników Zoom

Zoom kontrolowany

Po wybuchu pandemii na początku 2020 roku pojawiło się zapotrzebowanie na aplikacje do rozmów w internecie. Jednym z przykładów takiej aplikacji jest Zoom. Co prawda Zoom Video Communications Inc oficjalnie działa w USA, jednak zespoły developerów, które rozwijają funkcjonalności tej aplikacji działają w Chinach. Okazuje się, że jeden z byłych pracowników Zoom, niejaki Jin Xinjiang … Czytaj dalej

Dlaczego warto inwestować w bezpieczeństwo IT? Raport

Cyberbezpieczeństwo

Ponad połowę globalnego rynku cyberbezpieczeństwa stanowią usługi, w których cloud security jest najbardziej dynamicznym obszarem odnotowującym +33% r/r. Na światowej arenie dominują firmy z USA, z prawie 40% udziałem w branży. Polski rynek w 2019 r. wykazywał +14,3% r/r wzrost, jednak w bieżącym roku nastąpiło spowolnienie spowodowane pandemią, w efekcie którego odnotowano spadek o -4,7% r/r. … Czytaj dalej

Napędy taśmowe to staroć? Nie powiedziałbym

napędy taśmowe

Czego używać do przechowywania danych w kopiach zapasowych? SSD, HDD a może taśmy? Ale jak taśmy, przecież to się nie sprawdzi. Czyżby? Nowy prototyp taśmy magnetycznej opracowany przez Fujifilm pozwala pozwala na uzyskanie nieosiągalnej do tej pory gęstości powierzchniowej na poziomie 317 gigabitów na cal kwadratowy. Opracowana właśnie pojedyncza kaseta może pomieścić 580 TB danych … Czytaj dalej

Bezpieczeństwo IT w Europie. 3 najważniejsze certyfikaty

Bezpieczeństwo w IT certyfikaty

W ostatnim co tygodniowym newsletterze (zachęcam do dołączenia) napisałem kilka słów o możliwościach jakie daje praca w bezpieczeństwie IT. W tym wpisie potwierdza się, że to dobry kierunek. W Europie na ten moment brakuje około 165k specjalistów w tej dziedzinie. Najwięcej wakatów jest obecnie w Niemczech (około 62k). Jednak przy „naszych” problemach, w USA czeka … Czytaj dalej

Kryptografia kwantowa od IBM, ma być bezpieczniej

Kwantowa kryptografia

IBM opracował nowe rozwiązanie, które ma podnieść bezpieczeństwo przechowywania danych w chmurze. Jest to o tyle istotne, że dzisiejsze komputery mają pewne ograniczenia co do szybkości rozwiązywania złożonych problemów, jednak w momencie gdy zamiast PCa w domu będzie stał komputer kwantowy, bezpieczeństwo informacji może być zagrożone właśnie przez znaczące zwiększenie możliwości obliczeniowych. Projekt ten ma … Czytaj dalej

beitadmin.pl - Droga Administratora IT