3/25/2012

„Samouczenie jako podstawa Twojego sukcesu”

Bycie samoukiem brzmi, jak coś bardzo przyjemnego i wartościowego. Dzięki posiadanemu własnemu samozaparciu oraz odpowiedniej motywacji można nabyć mnóstwo adekwatnej do potrzeb wiedzy. „Samonauka” jest pewną formą indywidualizmu pozwalającą  w dość egoistyczny sposób nabywać oraz utrwalać wiedzę i praktyczne umiejętności. Dlaczego egoistyczny ? Spytajcie moich kolegów, kiedy próbują wyciągnąć mnie kolejny raz na piwo… ;p

3/24/2012

TKonferencja - 3 kwietnia w Krakowie

Miło mi poinformować, o zbliżającej się konferencji, którą mam przyjemność organizować.
"TKonferencja" odbędzie się 3 kwietnia 2012 w Zespole Szkół nr 1 w Krakowie.

Ze swoimi wykładami wystąpią - Gynvael Coldwind, Paweł Goleń, Jakub Mrugalski i Krzysztof Kotowicz.

Rejestrować się można na specjalnie utworzonej stronie, a wszelkie informacje uzyskacie na stronie konferencji - tkonferencja.tk.krakow.pl

Serdecznie zapraszam ;)

3/18/2012

"Hacking" ? Najpierw to przeczytaj...

„Kodeks karny - akt normatywny stanowiący zbiór przepisów regulujących odpowiedzialność karną obywateli danego państwa…”

Jak to wszystko ładnie brzmi, nieprawdaż ? Szkoda tylko że nie wszyscy pamiętają o istnieniu KK, a także o stosowaniu się do przepisów w nim ustalonych, ale to chyba norma... ;)
Postanowiłem więc poruszyć najważniejsze artykuły, które ściśle określają normy prawne dotyczące bezpieczeństwa informacji, danych, oprogramowania, systemu komputerowego.

3/11/2012

[prelekcja] - Misha Glenny: Wynajmijcie hakerów!

Niedzielnie, chciałbym polecić obejrzenie prelekcji autorstwa Misha Glenny "Wynajmijcie hakerów". (link niżej) Naprawdę warto obejrzeć ;)
Niestety, nadmiar obowiązków nie pozwolił mi spłodzić jakiegoś wpisu na bloga, dlatego też postaram się coś wrzucić na tygodniu.

3/04/2012

Zabezpieczenie i konfiguracja SSH

Dla pewnej odmiany, stworzyłem mini tabelę, która przedstawia podstawowe zabezpieczenia i konfigurację serwera SSH.
Jest to tylko podstawowe minimum, które warto by zastosować w naszym serwerze SSH.

Co i przed kim chronić ? Fundamentalne założenia polityki bezpieczeństwa

Zabezpieczanie, nie jest pojedynczą operacją, ale ciągłym procesem. Co przez to rozumieć ? Przede wszystkim to, że pojedyncza operacja (np. audyt bezpieczeństwa w firmie) – nie jest wystarczającym zabezpieczeniem, ale już systematycznie prowadzone audyty – tak.
To samo tyczy się norm i zasad prowadzonych w zakładzie pracy. Normy i zasady to nic innego jak polityka bezpieczeństwa, która jest opracowaniem skutecznych zabezpieczeń określonych zasobów przed zagrożeniami.
W tym wpisie, chciałbym przytoczyć fundamentalne założenia takowej polityki bezpieczeństwa, określić czym są zasoby, a czym zagrożenia. A na końcu, krótko omówić asymetrię bezpieczeństwa.