Archiwa: VPN - Strona 80 z 80 - Security Bez Tabu

Algorytmy Kryptograficzne

Gdzie wykorzystujemy kryptografie?

Ciężko wyobrazić sobie funkcjonowanie dzisiejszego Internetu bez szyfrowania informacji. Nie chodzi jednak o pisanie wiadomości na Messengerze za pomocą szyfru Cezara do znajomych – mogą zostać odczytane przy użyciu kartki, długopisu i znajomości sposobu szyfrowania. Nie zmienia to jednak faktu, że w starożytności taki sposób zapisu danych był ciężki do złamania.

Czytaj dalej „Algorytmy Kryptograficzne”

Trzy Kroki Do Zwiększenia Bezpieczeństwa IT

Rzeczywistość, która wymusza…

Od tygodni żyjemy w cieniu rosnącego zagrożenia dla bezpieczeństwa cyberprzestrzeni. I chociaż głównym celem ataków są obecnie instytucje państwowe Ukrainy i Rosji, nie możemy zakładać, że działania te nie rozprzestrzenią się na inne sektory czy kraje.

Czytaj dalej „Trzy Kroki Do Zwiększenia Bezpieczeństwa IT”

Kompletny Przewodnik Po Nmap – Od Skanowania Portów Po Zaawansowaną Analizę

Podstawy Nmap: skanowanie portów i hostów

Nmap (Network Mapper) to otwartoźródłowe narzędzie do skanowania sieci i audytów bezpieczeństwa – potrafi szybko przeskanować duże sieci, jak i pojedyncze hosty. Wykorzystuje pakiety niskiego poziomu IP do wykrywania hostów dostępnych w sieci, oferowanych przez nie usług, uruchomionych systemów operacyjnych i wielu innych informacji. Sercem Nmap jest skanowanie portów – podstawowa czynność, która pozwala odkryć, jakie porty TCP lub UDP są otwarte na danym hoście, a co za tym idzie, jakie usługi działają w sieci.

Czytaj dalej „Kompletny Przewodnik Po Nmap – Od Skanowania Portów Po Zaawansowaną Analizę”

NSA Publikuje Najlepsze Praktyki Ulepszania Ochrony Sieci

Warte uwagi zestawienie wprost z USA

Agencja Bezpieczeństwa Narodowego USA (NSA) opublikowała w ubiegłym tygodniu zestaw najlepszych praktyk dla organizacji, które chcą poprawić ogólne bezpieczeństwo swoich sieci. Wskazówki miały być ogólne, mieć zastosowanie do szerokiej gamy urządzeń sieciowych i powinny pomóc administratorom w zapobieganiu wykorzystywaniu ich sieci przez osoby nieuprawnione.

Czytaj dalej „NSA Publikuje Najlepsze Praktyki Ulepszania Ochrony Sieci”