Architektura Zero trust

Czym jest Architektura Zero Trust

Świat jest coraz bardziej połączony dzięki różnorodnym technologiom obejmującym internet. Sieci organizacji rosną, podobnie jak liczba urządzeń podłączonych do ich sieci. Organizacje są zależne od tych sieci i ich możliwości łączenia się i udostępniania danych. To krótkie streszczenie zdefiniuje architekturę Zero Trust (ZT), nakreśli niezbędne kroki w celu wdrożenia Architektury Zero Trust w prywatnej organizacji … Czytaj dalej

Zaawansowany firewall dla Debian/Ubuntu

Firewall DebianUbuntu

Config Server Firewall (CSF) to zaawansowany firewall typu open-source przeznaczony dla systemów Linux. Zapewnia nie tylko podstawową funkcjonalność zapory, ale także oferuje szeroki wachlarz dodatkowych funkcji, takich jak wykrywanie logowania/włamań, sprawdzanie exploitów, ochrona przed pingami i wiele innych. Ponadto zapewnia również integrację interfejsu użytkownika z powszechnie używanymi panelami sterowania, takimi jak cPanel, Webmin, Vesta CP, … Czytaj dalej

Bezpieczeństwo DNS na przykładzie Cloudflare

Bezpieczeństwo DNS

Na rynku głównym, publicznym serwerem DNS jest ten od Google (8.8.8.8 oraz 8.8.4.4). Od 2018 roku dostępny jest również bezpieczniejszy serwer DNS od Cloudflare (1.1.1.1 oraz 1.0.0.1). Główną zaletą tego konkretnego DNS’a jest bezpieczeństwo. DNS’y Google’a pozwalają na śledzenie naszego ruchu. Z zapewnień Cloudflare, jego DNS zapewnia poufność w trakcie naszej pracy. Cały ruch jest … Czytaj dalej

Blue Team vs. Red Team

Blue Team vs. Red Team

Czym jest Blue Team? Podczas testów bezpieczeństwa cybernetycznego Blue Team ocenia środowisko bezpieczeństwa organizacji i chronią te środowiska przed czerwonymi zespołami. Red Team odgrywa rolę napastnika, identyfikując luki w zabezpieczeniach i przeprowadzając ataki w kontrolowanym środowisku. Oba zespoły łączą się, aby pomóc w wyjaśnieniu prawdziwego stanu bezpieczeństwa organizacji. Pomysł, że możesz lepiej zrozumieć swoją obronę, … Czytaj dalej

Kali Linux vs ParrotOS

Kali Linux vs ParrotOS

Dla nowicjuszy w dziedzinie testów penetracyjnych jednym z pierwszych pojawiających się dylematów jest wybór systemu operacyjnego na początek. Jeżeli chcesz zająć się cyberbezpieczeństwem, poszukiwanie systemu operacyjnego, który przyda się podczas egzaminów certyfikacyjnych i pracy, będzie miało znaczenie. Mając to na uwadze, istnieje wiele aspektów do rozważenia zarówno dla Kali Linux’a, jak i ParrotOS – które … Czytaj dalej

Proxy vs. VPN

VPN vs. Proxy

Internet zawiera prawie całą wiedzę na wyciągnięcie ręki. Część informacji nie jest dostępna dla wszystkich, dodatkowo trzeba zdawać sobie sprawę z zagrożeń. Innymi problemami są również ograniczenia geolokalizacyjne, które utrudniają dostęp do pewnych danych w innych krajach. Tego typu problemy pomogą rozwiązać (częściowo) narzędzia takie jak „VPN” czy też „Proxy”. Mają pewne wady, ale również … Czytaj dalej

Hasło WiFi z cmd Windows 10?

Hasło WiFi Windows 10 z cmd

Czy można uzyskać dostęp do hasła do sieci WiFi w systemie Windows 10? Tak i to w bardzo prosty sposób, wystarczy fizyczny dostęp do stacji, która posiada zapisane. Uzyskiwanie dostępu do haseł WiFi w Windows 10 W celu pobrania haseł ze wszystkich profili sieci WiFi, które komputer przechowuje. W ten prosty sposób można również zobaczyć, … Czytaj dalej

CVE-2021-34527 – problem print spooler (Updated 07.07.2021)

Podatność 0-day Print Spoler

Rozwiązanie problemu (07.07.2021) Microsoft opublikował update, który rozwiązuje problem print spooler. Poprawka dostępna pod adresem https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527 w dziale Security Updates. Poprawka dostępna również poprzez WSUS. Luka 0-day problem print spooler Microsoft ostrzega użytkowników systemu Windows o niezałatanej krytycznej luce w usłudze Windows Print Spooler. Luka, nazwana PrintNightmare, została odkryta na przełomie czerwca oraz lipca 2021 … Czytaj dalej

(przyklejony) Są dwa typy ludzi, ci którzy już to robią i ci którzy zaczną to robić poprawnie, co 🤔? Przeczytaj 🤓 (Update)

Backup_3

No to startujemy. Zaczynając swoją przygodę w IT w lutym 2013r. myślałem, że po 5 latach nauki będę budował złożone środowiska IT, poznawał nowe technologie i nie będę miał wielu problemów, bo przecież znam się, wiem i potrafię. Jednak jak to zwykle bywa, rzeczywistość prostuje zawsze ludzkie wyobrażenia na temat otaczającego nas świata. Nauczyłem się … Czytaj dalej

Do czego może przydać się 2FA(Uwierzytelnianie dwuskładnikowe) w systemie Debian 10?

Uwierzytelnianie dwuskładnikowe

2FA (Two-Factor Authentication, Uwierzytelnianie dwuskładnikowe), czyli wzmocnienie bezpieczeństwa w dostępie do wszelakiego rodzaju kont, może posłużyć również w zabezpieczeniu konta użytkownika w systemie Debian 10 (ale nie tylko). Dlatego też chciałbym przedstawić na przykładzie tego systemu konfigurację 2FA. Sam 2FA sprowadza się do instalacji Google Auth oraz konfiguracji systemu dokładnie SSH oraz PAM, czyli modułów … Czytaj dalej

beitadmin.pl - Droga Administratora IT