zaloguj się POBIERZ

ARTYKUŁY IT

 
30
 
lip
2018

Wdrożenie Two Factor Authentication na przykładzie rozwiązań fortinet.

Wdrożenie Two Factor Authentication na przykładzie rozwiązań fortinet. Jakub Kostkiewicz   Standardowe systemy uwierzytelniania użytkowników wymagają tylko dwóch rzeczy: loginu i hasła. Warto zadać sobie pytanie czy taka forma zabezpieczenia dostępu do firmowych, a co za tym idzie często klienckich danych jest wystarczająca. Hasło można w łatwy sposób przechwycić poprzez podejrzenie go lub złośliwe oprogramowanie które podsłucha ciąg znaków. Two Factor Authentication(2FA) dodaje opcję autentykacji dodatkowym, niezależnym kanałem. W tym artykule skupimy się na przykładach wdrożenie tego rozwiązania na urządzeniach firmy fortinet. Przedstawione rozwiązania opierają się na kodach jednorazowych.   Firewalle Forigate umożliwiają dodatkową autentykację użytkowników zarówno lokalnych jaki domenowych.… czytaj więcej

 
26
 
kwi
2018

Zastosowanie systemu DNS

„Zastosowanie systemu DNS” Aleksandra Kiewro Podstawowym zadaniem systemu DNS (ang. Domain Name System) jest tłumaczenie nazw domen, wykorzystywanych na co dzień przez użytkowników Internetu, na odpowiadające im adresy IP zrozumiałe dla urządzeń działających w sieci. Po wpisaniu w przeglądarce adresu www.support-online.pl wysłane zostanie zapytanie do serwera DNS, a następnie połączymy się z komputerem o adresie IP 81.210.86.82. Struktura systemu DNS Serwery DNS tworzą drzewiastą strukturę hierarchiczną (Rysunek 1). Na jej szczycie znajduje się strefa root „.”, z której wydelegowano domeny najwyższego poziomu (ang. Top Level Domains, TLD). Są one obsługiwane przez 13 głównych serwerów nazywanych root servers, które skopiowano… czytaj więcej

 
27
 
lut
2018

Okup w sieci – Ransomware w 2017 – Michał Hebda

Okup w sieci – Ransomware w 2017 – Michał Hebda 1. Co to jest ransomware? Budując pozycję swojej firmy w pewnym momencie niezbędne staje się zaistnienie w sieci. Niesie to nieograniczone możliwości reklamowania swojego produktu, natychmiastowej komunikacji z dowolnego miejsca na świecie lub na przykład korzystania z zasobów współdzielonych przez dowolne osoby w firmie. Niestety zawsze w takiej sytuacji znajdą się ludzie liczący na łatwy zarobek, niekoniecznie działający zgodnie z literą prawa. Z każdym rokiem wojna crackerów z zabezpieczeniami tworzonymi przez specjalistów sieciowych przybiera na sile. Jak podaje firma ESET, tworząca popularny program antywirusowy, ataki realizowane za pośrednictwem botnetów  (sieci… czytaj więcej

 
14
 
gru
2017

Komputer wolniej działa? – Oto kilka sprawdzonych metod, które pomogą temu zapobiec.

„Komputer wolniej działa? – Oto kilka sprawdzonych metod, które pomogą temu zapobiec.” Szymon Bacik Każdy posiadacz komputera chciałby, aby ten zawsze zapewniał najwyższą wydajność poprzez płynność działania. Niestety, w miarę upływu czasu niekonserwowany w odpowiedni sposób system operacyjny potrafi znacznie zwolnić swoje działanie pomimo mocnej specyfikacji samej jednostki centralnej. W tym artykule opiszę w jaki sposób można „poskładać” taki nieintegralny system by przywrócić mu dawną świetność. Część teoretyczna – dlaczego system działa wolno? Płynne działanie systemu może zostać zakłócone przez następujące czynniki: niechciane programy złośliwe oprogramowanie nadmiar plików tymczasowych nieużywane klucze rejestru aplikacje uruchamiające się razem z systemem uszkodzenia podzespołów… czytaj więcej

 
05
 
gru
2017

Migracja z użyciem aplikacji BitTitan na przykładzie migracji poczty z Exchange do Office365 – Maciej Ochal

Migracja z użyciem aplikacji BitTitan na przykładzie migracji poczty z Exchange do Office365 – Maciej Ochal Gdy organizacja chce przenieść obsługę swojej poczty czy plików do chmury, pojawia się kwestia migracji posiadanych już danych, które mogą znajdować się w wielu miejscach – w hostingu, na serwerach Exchange, Linux, Lotus oraz lokalnie, na komputerach użytkowników. Dodatkowo, oprócz działającej na bieżąco poczty i plików, przez wiele lat mogło uzbierać się wiele gigabajtów danych archiwalnych. Bardzo często są one rozproszone i nieskatalogowane. Sposobów migracji danych jest wiele, tak samo jak możliwych do użycia narzędzi. Jeżeli bierzemy pod uwagę migrację poczty z serwerów Exchange… czytaj więcej

 
12
 
paź
2017

Rodzaje licencji oprogramowania oraz różnice pomiędzy płatnym i darmowym oprogramowaniem do użytku komercyjnego

„Rodzaje licencji oprogramowania oraz różnice pomiędzy płatnym i darmowym oprogramowaniem do użytku komercyjnego” Emil Konończuk Czym jest program komputerowy? Definicja samego słowa „program”, mówi iż jest to m.in. szereg zaplanowanych działań, które będą następnie wykonywane. Tym samym można uznać, iż program komputerowy umożliwia nam wykonywanie czynności przy pomocy komputera, na którym program ten jest zainstalowany. Jako że programy są tworzone przez co najmniej jedną osobę, a nawet ponad setki osób które tworzą tzw. zespoły deweloperów w danej firmie, nasuwa się pytanie: w jak szerokim zakresie można wykorzystywać wytworzony program? Ta kwestia jest regulowana poprzez tzw. licencję, którą objęty jest dany… czytaj więcej

 
09
 
cze
2017

Praktyczne wykorzystanie Office365

„Praktyczne wykorzystanie Office365” Maciej Ochal Firma Microsoft stale rozwija swoją usługę Office365. Poza usprawnieniami istniejących części składowych, takich jak Exchange Online, Sharepoint czy aplikacje Office, dołączają do rodziny co raz to nowe moduły. By być na bieżąco z listą udoskonaleń, nowości i planów, dobrze jest śledzić stronę Office365 Roadmap https://products.office.com/en-us/business/office-365-roadmap, która jest często aktualizowana.   Czasami okazuje się, że dana funkcjonalność została wycofana, ponieważ była niebezpieczna, jak np. stało się z możliwością skracania linków w OneDrive. Przykładowy wpis, wygląda tak:   Znajomość funkcji produktu to jednak nie wszystko. Wiele osób ma bowiem problem z dopasowaniem szerokiej oferty aplikacji wchodzących… czytaj więcej

 
30
 
mar
2017

ESET REMOTE Administrator 6 – opis wdrożenia

„ESET REMOTE Administrator 6 – opis wdrożenia” – Stanisław Zdrzalik Zdecydowana większość firm stosuje wyszukane rozwiązania, aby zadbać o bezpieczeństwo serwerów, komputerów, urządzeń mobilnych oraz urządzeń sieciowych. Poza oczywistą edukacją użytkowników sieci w zakresie bezpieczeństwa, wielu administratorów oraz pracowników działów IT ma kłopot z wybraniem dobrego i sprawnego rozwiązania antywirusowego. Sam dość często spotykam się z wnioskami, że albo programy ochrony antywirusowej są zbyt skomplikowane, albo zbyt obciążające system komputera, albo trudne w obsłudze. Jakimi cechami powinna zatem wyróżniać się dobra ochrona antywirusowa? Poniżej zebrałem i przedstawiłem większość propozycji pracowników IT, jeśli chodzi o dobre oprogramowanie antywirusowe: Wysoka skuteczność wykrywania… czytaj więcej

 
28
 
lut
2017

Skanowanie portów – przybornik administratora

„Skanowanie portów – przybornik administratora” Krzysztof Parkitny Jeszcze dziesięć lat temu skanowanie portów kojarzyło się z początkową częścią ataku na system informatyczny. Dziś skanery portów są stosowane jako niezbędnik administratora sieci, dlatego też najpopularniejsze narzędzia tego typu często widnieją jako standardowy składnik serwerowego systemu operacyjnego. W artykule tym wyjaśnię jakie szczegółowe zastosowanie mają skanery portów oraz przedstawię zastosowanie jednego z nich. Techniczna definicja skanowania portów to zbiór działań polegających na sprawdzeniu maksymalnie dużej ilości portów wraz z śledzeniem portów otwartych bądź też takich, które są podatne na ataki. Mając takie informacje, administrator systemu jest w stanie określić co należałoby zrobić… czytaj więcej

 
27
 
sty
2017

Migracja plików do Sharepoint Online

„Migracja plików do Sharepoint Online” – Maciej Ochal Wraz z rozwojem usług Office365 pojawiła się konieczność przekazywania co raz większej ilości plików i chęć klientów pozbycia się lokalnych serwerów je udostępniających. W tej chwili jest już możliwe przeniesienie firmowych danych do chmury i wygodnego korzystania z nich online. Jednym z problemów, który był przeszkodą do przejścia z lokalnych zasobów na korzystanie z nich w Office 365, stanowiła pojemość przestrzeni dyskowej przyznawanej na start – niewielka i uzależniona od ilości użytkowników. Resztę potrzebnego miejsca należało dokupić jako oddzielna subskrypcja. Obecnie jest to 1TB na organizację, co pozwala zamieścić już sporo plików.… czytaj więcej

REFERENCJE

ARTYKUŁY IT

PARTNERZY

CERTYFIKATY IT

Alpiq energia