Tego szukasz?: bezpieczeństwo

BYOD (Bring Your Own Device) – Przynieś Swoje Własne Urządzenie

BYOD - coraz popularniejszy także w Polsce trend korzystania przez pracowników z prywatnych urządzeń w celach służbowych - zarówno w obrębie sieci firmowej jaki i poza nią staje się faktem. Dotyczy to głównie telefonów, smartfonów i tabletów. Dla pracowników jest to zdecydowane ułatwienie i uproszczenie działania, "lepszego" wykonywania obowiązków na rzecz pracodawcy - nie trzeba dzielić urządzeń na: to tylko prywatne, to tylko służbowe. Z punktu widzenia pracodawcy, korzyści też są raczej oczywiste, jednak pojawia się sporo zagrożeń związanych z bezpieczeństwem zasobów firmowych i szeroko rozumianej ochrony infrastruktury IT. Dla działów IT jest to już realny problem, który wiąże się z odpowiednią polityką bezpieczeństwa - co nie idzie w parze z ułatwieniami dla użytkowników - trzeba wprowadzić funkcjonalności wymuszania silnych haseł i tworzenia polityk dla grup urządzeń, lokalizowanie i możliwość blokowania / czyszczenia pamięci urządzenia w przypadku jego utraty, a także zapewnić zdalną dystrybucję aplikacji. Zachowanie odpowiedniego stopnia bezpieczeństwa możliwe jest dzięki funkcjom szyfrowania urządzenia a także możliwości wykrywania na nim złośliwego oprogramowania. W związku z tym pojawiają się obawy użytkowników...

WordPress – częsty cel hackerów

Jak wiadomo, większość stron internetowych, oparta jest na popularnych CMS-ach (WordPres, Joomla, PrestaShop, itd.) - z których najpopularniejszym jest WordPress. Związane z tym jest sporo zalet, ale i wad. Zasadniczą wadą jest właśnie ta popularność i rozpowszechnienie, często także wśród mniej zaawansowanych w technologiach IT użytkowników. Codziennie, wszystkie instalacje WordPressa są celem ataków włamywaczy lub hackerów - zjawisko to cały czas się nasila. Inne strony (bardziej niszowe CMSy lub tzw. autorskie) też są atakowane, jednak z dużo mniejszym nasileniem, zdarza się jednak czasami, że dużo skuteczniej, bo ze skutecznością nawet 100% Aktualne dane (styczeń 2016) mówią o około 25% shackowanych stron internetowych z WordPresem lub mówiąc inaczej, co czwarta strona, robi więcej, niż przewidział jej autor (np. rozsyła spam, malware; służy za sieć black seo lub sieć bootów - do różnych celów) - staje się to co raz większym problemem dla całej globalnej sieci Internetowej. Jak się przed tym bronić? Nie zastąpione pozostają tutaj oczywiście silne i unikatowe hasła, tak samo jak i loginy (nigdy nie używajmy nazwy admin, nazwy domeny, swojego imienia,...

Reset, usunięcie hasła administratora w Windows

win password reset Opiszę tutaj prostą metodę na reset każdego zapomnianego hasła w Windows (Vista,7,8,10 - 32 bit i 64 bit) w przypadku dodatkowo nie zabezpieczonych (np. zaszyfrowanych) plików i dysków. Metoda ta służy jedynie celom edukacyjnym, nie ponoszę odpowiedzialności za jakiekolwiek rezultaty niewłaściwego wykorzystania zawartych tutaj informacji. Jedyne co trzeba zrobić, to podmienić plik sethc.exe znajdujący się w katalogu głównym systemu /windows/system32/ na plik cmd.exe z tego samego katalogu lub go usunąć, a następnie zmienić nazwę z cmd.exe na sethc.exe {plik oryginalny oczywiście warto zachować, chociażby w celu przywrócenia stanu poprzedniego} Ponieważ, jednak plik sethc.exe jest tzw. plikiem chronionym systemu operacyjnego Windows, więc aby dokonać jego edycji, najlepiej zalogować się z innego systemu (np. z bootowalnej wersji linuxa na pendrive lub płycie lub z oryginalnej płyty instalacyjnej Windowsa lub z partycji odzyskiwania {np. naciskając F10 > wybierając opcję napraw > opcje zaawansowane || jeżeli ten sposób nie działa a posiadasz partycję odzyskiwania, zajrzyj do specyfikacji swojego modelu komputera}. Jak nam się to uda, to teraz uruchamiamy...
© 2014 - 2019 Tomasz Korona
error: