Ogólnie Podatność „shellshock” (CVE-2014-6271 i CVE-2014-7169) jest błędem zabezpieczeń powłoki Bash w systemach operacyjnych rodziny Unix. Wiele dystrybucji Linux i Mac OS X zawiera niezabezpieczoną wersję Bash. Atakujący może wykorzystać lukę za pośrednictwem zdalnego dostępu…
Pamiętajmy, że człowiek jest tylko człowiekiem – administrator IT, choć to może nie jest takie oczywiste – także. Jeśli na głowie ma zbyt wiele zadań, istnieje duże ryzyko, że dane logowania do pewnych, czasem kluczowych,…
Znamy już dokładną datę premiery BackupAssist MultiSite Manager v8.1 (BAMM), którą producent wyznaczył na 17 września 2014. Razem z wszechstronnym narzędziem do zarządzania i monitorowania, przygotowana została kolejna wersja BackupAssist v8.1, która zawiera kilka istotnych…
W dzisiejszym dniu świat obiegła informacja o dostępnej w sieci liście 5 milionów kont Gmail wraz z hasłami.
W ankiecie przeprowadzonej przez Sophos na platformie Spiceworks w dniach 5 – 15 czerwca 2014r. na grupie 396 respondentów, 42% badanych powiedziało, że kontrola dostępu urządzeń mobilnych do sieci jest funkcją, której wprowadzenia szczególnie oczekują…
RADIUS (Remote Authentication Dial In User Service) jest protokołem wykorzystywanym do przydzielania dostępu do sieci komputerowej. Kerio Control 8.4.0 wyposażony został w serwer RADIUS do uwierzytelniania użytkowników w sieci bezprzewodowej. Mechanizm ten pozwala na wykorzystanie…
W ślad za wiadomością od producenta, przekazujemy wszystkim naszym klientom i partnerom informację na temat ogłoszonej daty wycofania BackupAssist v6. End of Life dla tej wersji produktu został ustalony na
Po raz pierwszy AV-Test opublikował wyniki testu porównującego produkty 18 firm, dostarczających zabezpieczenia przed malware dla Mac. Wyniki pokazują dużą rozbieżność w poziomie ochrony systemu Mac OS X. Sophos plasuje się w czołówce, uzyskując 96,6%…
Kerio Control posiada wbudowane, dostępne w ramach podstawowej licencji, narzędzie do zarządzania pasmem, umożliwiające kształtowanie ruchu internetowego, w celu zapewnienia maksymalnej dostępności kluczowych i ograniczenia mniej ważnych usług. Mechanizm ten jest szczególnie ważny, jeśli w…