My pracownicy IT asysta·22 grudnia 2022Tym razem muszę Cię ostrzec, czytelniku. W tym wpisie nie będę opisywał technicznych rzeczy. Nie poznasz w nim...Bez kategoriiFelietonTeksty·0 Komentarzy·0
Uprawnienia w systemie Linux asysta·18 grudnia 2022Uprawnienia w systemie Linux – tym zagadnieniem powinien zainteresować się każdy użytkownik tego systemu. Niezależnie od tego, czy...linux·0 Komentarzy·0
Systemy PAM – Privileged Access Management asysta·14 grudnia 2022Każda z organizacji, instytucji czy też innego rodzaju działalności posiada dane, które nie mogą być ogólnodostępne. W związku...Bezpieczeństwolinux·1 Comment·0
Lynis – poznajemy narzędzie! asysta·10 grudnia 2022Coraz częściej słyszy się o audytach bezpieczeństwa. Sam audyt możemy w bardziej opisowy sposób określić jako sprawdzenie kondycji...Bezpieczeństwo·1 Comment·0
Skanowanie podatności – Greenbone Community Edition asysta·7 grudnia 2022O Greenbone słów kilka. Tak można byłoby zatytułować wstęp do tego narzędzia, dzięki któremu można przeprowadzić skanowanie podatności....Bezpieczeństwo·1 Comment·0
System bezpieczeństwa SIEM asysta·4 grudnia 2022Żyjemy w czasach, w których cyfryzacja stała się czymś, z czego korzysta każdy niezależnie czy tego chce, czy...Bezpieczeństwo·0 Komentarzy·0
Pakiety w systemie Linux asysta·1 grudnia 2022Pakiety w systemie Linux to obecnie podstawowa jednostka w tym systemie. Przygotowanie takiej paczki nie należy do zadań...linux·0 Komentarzy·0
Zmienne środowiskowe i aliasy w systemie Linux asysta·28 listopada 2022Aby korzystać z dwóch wymienionych sposobów zapisywania i wykorzystywania ciągów znaków nie musimy instalować żadnego dodatkowego oprogramowania. Po...linux·1 Comment·0
Bezpieczeństwo sieci i jej skanowanie przy pomocy NMAP asysta·23 listopada 2022Sieć domowa z jakiej korzystamy na co dzień powinna być dla nas czymś ważnym pod względem bezpieczeństwa. To...Bezpieczeństwo·2 komentarze·0