(przyklejony) Są dwa typy ludzi, ci którzy już to robią i ci którzy zaczną to robić poprawnie, co ?? Przeczytaj ? (Update)

Backup_3

No to startujemy. Zaczynając swoją przygodę w IT w lutym 2013r. myślałem, że po 5 latach nauki będę budował złożone środowiska IT, poznawał nowe technologie i nie będę miał wielu problemów, bo przecież znam się, wiem i potrafię. Jednak jak to zwykle bywa, rzeczywistość prostuje zawsze ludzkie wyobrażenia na temat otaczającego nas świata. Nauczyłem się … Dowiedz się więcej

Do czego może przydać się 2FA(Uwierzytelnianie dwuskładnikowe) w systemie Debian 10?

Uwierzytelnianie dwuskładnikowe

2FA (Two-Factor Authentication, Uwierzytelnianie dwuskładnikowe), czyli wzmocnienie bezpieczeństwa w dostępie do wszelakiego rodzaju kont, może posłużyć również w zabezpieczeniu konta użytkownika w systemie Debian 10 (ale nie tylko). Dlatego też chciałbym przedstawić na przykładzie tego systemu konfigurację 2FA. Sam 2FA sprowadza się do instalacji Google Auth oraz konfiguracji systemu dokładnie SSH oraz PAM, czyli modułów … Dowiedz się więcej

10 różnic pomiędzy Firewallem Sprzętowym a Programowym

firewall

Modele zapór sieciowych (firewall) można podzielić na dwie grupy: zaporę programową i zaporę sprzętową. Oprogramowanie zapory to oprogramowanie zabezpieczające, które jest instalowane na komputerze lub serwerze. Zapora sprzętowa to samodzielne urządzenie z dedykowanym procesorem, pamięcią, systemem operacyjnym i oprogramowaniem. Niektóre zapory sprzętowe są również częścią routera i są z nim zintegrowane. Różnica między zaporami programowymi … Dowiedz się więcej

Chiński rząd ma wgląd w konta użytkowników Zoom

Zoom kontrolowany

Po wybuchu pandemii na początku 2020 roku pojawiło się zapotrzebowanie na aplikacje do rozmów w internecie. Jednym z przykładów takiej aplikacji jest Zoom. Co prawda Zoom Video Communications Inc oficjalnie działa w USA, jednak zespoły developerów, które rozwijają funkcjonalności tej aplikacji działają w Chinach. Okazuje się, że jeden z byłych pracowników Zoom, niejaki Jin Xinjiang … Dowiedz się więcej

Dlaczego warto inwestować w bezpieczeństwo IT? Raport

Cyberbezpieczeństwo

Ponad połowę globalnego rynku cyberbezpieczeństwa stanowią usługi, w których cloud security jest najbardziej dynamicznym obszarem odnotowującym +33% r/r. Na światowej arenie dominują firmy z USA, z prawie 40% udziałem w branży. Polski rynek w 2019 r. wykazywał +14,3% r/r wzrost, jednak w bieżącym roku nastąpiło spowolnienie spowodowane pandemią, w efekcie którego odnotowano spadek o -4,7% r/r. … Dowiedz się więcej

Napędy taśmowe to staroć? Nie powiedziałbym

napędy taśmowe

Czego używać do przechowywania danych w kopiach zapasowych? SSD, HDD a może taśmy? Ale jak taśmy, przecież to się nie sprawdzi. Czyżby? Nowy prototyp taśmy magnetycznej opracowany przez Fujifilm pozwala pozwala na uzyskanie nieosiągalnej do tej pory gęstości powierzchniowej na poziomie 317 gigabitów na cal kwadratowy. Opracowana właśnie pojedyncza kaseta może pomieścić 580 TB danych … Dowiedz się więcej

Bezpieczeństwo IT w Europie. 3 najważniejsze certyfikaty

Bezpieczeństwo w IT certyfikaty

W ostatnim co tygodniowym newsletterze (zachęcam do dołączenia) napisałem kilka słów o możliwościach jakie daje praca w bezpieczeństwie IT. W tym wpisie potwierdza się, że to dobry kierunek. W Europie na ten moment brakuje około 165k specjalistów w tej dziedzinie. Najwięcej wakatów jest obecnie w Niemczech (około 62k). Jednak przy „naszych” problemach, w USA czeka … Dowiedz się więcej

Kryptografia kwantowa od IBM, ma być bezpieczniej

Kwantowa kryptografia

IBM opracował nowe rozwiązanie, które ma podnieść bezpieczeństwo przechowywania danych w chmurze. Jest to o tyle istotne, że dzisiejsze komputery mają pewne ograniczenia co do szybkości rozwiązywania złożonych problemów, jednak w momencie gdy zamiast PCa w domu będzie stał komputer kwantowy, bezpieczeństwo informacji może być zagrożone właśnie przez znaczące zwiększenie możliwości obliczeniowych. Projekt ten ma … Dowiedz się więcej

Bezpieczeństwo IT? Brak budżetu, czyli pozorne oszczędności…

Bezpieczeństwo IT? Brak budżetu

Czy zamykasz drzwi wychodząc z domu? Czy zamykasz auto zostawiając je na parkingu? Dlaczego więc nie masz budżetu na zabezpieczenie IT w organizacji? No właśnie ciekawe, Kasperski zapytał właścicieli firm, dlaczego oszczędzają na tak istotnym elemencie IT? Według 1/3 pytanych, jest pewności, że ich organizacje nie są zagrożone, na podobnym poziomie są odpowiedzi, że takie … Dowiedz się więcej

Proxmox Backup Server 1.0

Proxmox Backup

Proxmox Server Solutions GmbH poinformował o wydaniu pierwszej stabilnej wersji Proxmox Backup Server 1.0, nowego rozwiązania open source klasy enterprose do tworzenia kopii zapasowych maszyn wirtualnych, kontenerów i hostów fizycznych. Rozwiązanie client-server wspiera przyrostowe kopie zapasowe, deduplikację, kompresję z wykorzystaniem bezstratnego algorytmu Zstandard oraz szyfrowanie. Umożliwia tworzenie kopii zapasowych danych w sposób oszczędzający miejsce oraz … Dowiedz się więcej

beitadmin.pl - Droga Administratora IT