Cross Site Scripting (XSS) czyli tak zwany „skrypt między witrynami” to rodzaj ataku, polegający na wstrzykiwaniu złośliwego skryptu na stronę. Najczęściej jest to kod w formie skryptu JavaScript, który próbujemy umieścić na zaufanej stronie internetowej…
IceWarp Server pozwala zabezpieczyć połączenia za pomocą certyfikatów SSL, w tym darmowych Let’s Encrypt. Nie jest to jedyna opcja, bo dodać możesz także certyfikat samopodpisany lub komercyjny, otrzymany z urzędu certyfikacji. W tym wpisie pokażemy…
Gdy próbujesz podłączyć Sophos Switch do konsoli Sophos Central, możesz napotkać pewne problemy. Sophos Switch pozwala sobą zarządzać z lokalnej konsoli, a także po wykupieniu usługi wsparcia – z poziomu Sophos Central. W tym wpisie…
Jest nam niezwykle miło poinformować, że rozpoczęliśmy współpracę z firmą Synology. Do gamy proponowanych przez nas rozwiązań dołączają więc NASy oparte na dyskach magnetycznych oraz dyskach flash. W naszej ofercie znajdziecie również dodatkowe rozwiązania do…
Wielu z nas słyszało wielokrotnie frazę „Malware” i mimo, że słusznie kojarzy nam się to z wirusem, niewielu jest w stanie podać na ten temat więcej informacji. Malware to złośliwe oprogramowanie którego głównym celem jest…
Ten artykuł przedstawia proces odzyskiwania dla przełącznika Sophos Cloud Switch (bez portu konsoli), jeśli wykazuje objawy uszkodzonego firmware’u. W takim przypadku, zanim odeślesz urządzenie na gwarancję, spróbuj przeprowadzić poniższe kroki. Jeśli urządzenie działa, a uszkodzeniu…
High Availability czyli klaster wysokiej dostępności to funkcjonalność, której głównym celem jest zapewnienie ciągłości pracy w firmie. Jednym z większych problemów jakie możemy napotkać podczas pracy są awarie sprzętów, które potrafią nas zaskoczyć w najmniej…
W ostatnich latach obserwujemy dramatyczny wzrost liczby ataków i incydentów w obszarze cyberbezpieczeństwa. Szczególnie narażone na te zagrożenia są jednostki samorządu terytorialnego (JST), które często posiadają ważne dane osobowe obywateli i informacje administracyjne. Czynnikiem, który…
Zapraszamy serdecznie wszystkich naszych czytelników do odwiedzenia naszej nowej strony poświęconej backupowi danych. Jak wszyscy dobrze wiemy, ludzie dzielą się na trzy grupy osób: które nie robią backupu, robią backup lub będą go robić. Zabezpieczenie…