Kategoria - Poradnik

SQL Injection – rodzaj ataku na bazy danych

SQL Injection to rodzaj ataku na bazy danych, który wykorzystuje lukę w zabezpieczeniach aplikacji internetowej. Aplikacja ta komunikuje się z bazą danych przy pomocy języka SQL. Niewłaściwie zabezpieczona aplikacja umożliwia atakującemu dostęp do bazy danych…

Czytaj dalej

Fast Flux

Fast Flux to zaawansowana technika jaką cyberprzestępcy wykorzystują w celu ukrycia swojej infrastruktury przestępczej. Głównym celem jest utrudnianie organom ścigania usuwania ich serwerów i blokowania adresów IP. Pozwala im to na utrzymanie sprawności ich sieci…

Czytaj dalej

High Availability a High-Performance?

High Availability czyli klaster wysokiej dostępności to funkcjonalność, której głównym celem jest zapewnienie ciągłości pracy w firmie. Jednym z większych problemów jakie możemy napotkać podczas pracy są awarie sprzętów, które potrafią nas zaskoczyć w najmniej…

Czytaj dalej

Sophos Central Intercept X Windows: Błąd instalacji z powodu komponentów SME64/EFW64

PROBLEM Instalacja oprogramowania Sophos kończy się błędem, a przyczyną są dwa komponenty: SME64 EFW64 Przy instalacji interaktywnej wyświetla się poniższe ostrzeżenie: Przy instalacji uruchamianej jako część sekwencji zadań, np. przez System Center Configuration Manager (SCCM),…

Czytaj dalej
Błękitne drukowane litery układające się w wyraz SOPHOS

Powiadomienie o rozwiązaniu problemów z luką bezpieczeństwa w zaporze sieciowej Sophos CVE-2022-1040

Firma Sophos poinformowała o naprawieniu krytycznej luki w zabezpieczeniach Sophos Firewall, która mogła zostać wykorzystana w systemach, w których nieuwierzytelniony atakujący mógł dostać się do panelu administratora sieci lub portalu użytkownika. Niektóre urządzenia należące do…

Czytaj dalej

Czy produkty MailStore są narażone na krytyczną lukę w zabezpieczeniach Log4Shell?

Uzupełniając wcześniejsze wpisy dodajemy informację od Mailstore, vendora z którym współpracujemy już od kilkunastu lat w ramach oferty oprogramowania do archiwizacji poczty . Przypominamy, że powszechnie używana biblioteka Java log4j jest obecnie gorącym tematem, który…

Czytaj dalej

Co to jest ransomware ? – z cyklu: Bezpieczeństwo IT Nie TYLKO dla Orłów

W naszych rozmowach, prezentacjach, webinarach często pojawią się specyficzne słowa i zwroty, codziennie stosowane przez ludzi pracujących i interesujących się branżą bezpieczeństwa IT. Język branżowy nie jest niczym szczególnym. W każdej dziedzinie zawodowej tak jest,…

Czytaj dalej

SOPHOS Central EndPoint i Server – jakie dane przesyłane są do chmury

Artykuł dotyczy danych klienckich i ich przetwarzania w produktach SOPHOS Central, o które często pytają nas klienci. Na podstawie informacji udostępnionych przez producenta postaram się opisać jak Sophos zbiera, wykorzystuje i przetwarza dane osobowe w…

Czytaj dalej

Co to jest malware ? – z cyklu: Bezpieczeństwo IT Nie TYLKO dla Orłów

W naszych rozmowach, prezentacjach, webinarach często pojawią się specyficzne słowa i zwroty, codziennie stosowane przez ludzi pracujących i interesujących się branżą bezpieczeństwa IT. Język branżowy nie jest niczym szczególnym. W każdej dziedzinie zawodowej tak jest,…

Czytaj dalej