Wraz ze zmianami platform sprzętowych dla Sophos UTM, o których pisaliśmy we wcześniejszych artykułach na blogu (tutaj i tutaj), producent zdecydował się także na odświeżenie oferty punktów dostępowych. Do dotychczas występujących rozwiązań AP10, AP30 i…
Zachowanie bezpieczeństwa w sieci staje się coraz trudniejsze. Stare granice sieci są już nieaktualne, jednak zasada ich ochrony pozostaje niezmienna. Rodzaje zabezpieczeń internetowych nieustannie się zmieniają, ale Kerio® pozostaje w czołówce sprawiając, że małe i…
Wraz z firmą Sophos, mamy przyjemność oficjalnie ogłosić pojawienie się w sprzedaży nowych platform sprzętowych dla cenionego rozwiązania Sophos UTM – SG105, SG115, SG125, SG135, SG550 i SG650.
W imieniu producenta, zapraszamy naszych partnerów i klientów na webinar poświęcony nowym funkcjom Kerio Control, które będą dostępne w wersji 8.4
Audycja prowadzona przez Rafała Motriuka z Polskiego Radia, poświęcona podatności „Shellshock” (CVE-2014-6271 and CVE-2014-7169). w której gościem jestem ja :). Wspólnie z Rafałem staramy się wyjaśnić problem podatności na ataki powłoki Bash. Cała wywiad…
Urządzenia oraz cała infrastruktura mobilna zmieniają się w sposób gwałtowny, co rodzi problemy w dostępności wsparcia dla nowych wersji systemów w produktach firm trzecich. Konieczność adaptacji do nowej wersji iOS jest szczególnie ważna, ponieważ urządzenia…
W świetle ostatniej podatności Bash znanej szerzej jako „Shellshock” (CVE-2014-6271 and CVE-2014-7169), Sophos dokonał analizy produktów pod kątem wykorzystania Basha, aby określić potencjalne ryzyko i zasugerować rozwiązanie.
Ogólnie Podatność „shellshock” (CVE-2014-6271 i CVE-2014-7169) jest błędem zabezpieczeń powłoki Bash w systemach operacyjnych rodziny Unix. Wiele dystrybucji Linux i Mac OS X zawiera niezabezpieczoną wersję Bash. Atakujący może wykorzystać lukę za pośrednictwem zdalnego dostępu…
Pamiętajmy, że człowiek jest tylko człowiekiem – administrator IT, choć to może nie jest takie oczywiste – także. Jeśli na głowie ma zbyt wiele zadań, istnieje duże ryzyko, że dane logowania do pewnych, czasem kluczowych,…