Wdrażanie AI w firmie

Wdrażanie AI w firmie

AI Security przestaje być działem od jednej technologii. Staje się równoległym IAM dla bytów, które nie są ani człowiekiem, ani klasycznym serwisem. Staje się równoległym DLP, ponieważ przepływy danych przy AI wyglądają inaczej niż przy zwykłych aplikacjach. Staje się równoległym SIEM, ponieważ log agentów to osobny strumień zdarzeń, który koreluje się z resztą dopiero przy świadomym projekcie.
Adres IP i Maska

[Droga Bezpiecznika] Adres IP i maska podsieci – podstawy #1

W większości przypadków, analizując różnego rodzaju alerty czy incydenty bezpieczeństwa, analityk skupia się na adresach IP – zarówno źródłowych, jak i docelowych. Zrozumienie, jak działa adresacja IP, jakie istnieją klasy adresów oraz co oznacza, że dany adres jest routowalny, ma bezpośredni wpływ na szybkość i skuteczność analizy zdarzenia.
[Droga Bezpiecznika] Podstawy Cyberbezpieczeństwa #0

[Droga Bezpiecznika] Podstawy Cyberbezpieczeństwa #0

Zanim zaczniesz naukę, warto poznać podstawy cyberbezpieczeństwa dla początkujących. Dowiesz się, czym właściwie jest cybersecurity, co obejmuje i dlaczego stało się tak ważne w dzisiejszym świecie. Bez tej wiedzy łatwo się pogubić w natłoku specjalistycznych pojęć, narzędzi i zagrożeń. Dlatego zanim przejdziemy do praktyki, najpierw przyjrzymy się fundamentom cyberbezpieczeństwa oraz najważniejszym skrótom i technologiom, które pomogą Ci w dalszej nauce.
Capsman AX

Mikrotik Capsman wifi-qcom

W wersji RouterOS 7.13 Mikrotik wprowadził nowy sterownik do obsługi interfejsów WiFi – wifi-qcom. Konfiguracja tego sterownika znacząco różni się od poprzednich wersji. W nowej odsłonie opiera się ona na profilach, co jest dobrze znane z konfiguracji Capsmana. W tym materiale nie będziemy konfigurować samego WiFi, ale skorzystamy z Capsmana. Dla większego wyzwania dodamy również konfigurację VLAN-ów.
Miniatura Artykul

Mikrotik Troubleshooting

Troubleshooting, czyli proces diagnozowania i rozwiązywania problemów, stanowi nieodłączny element pracy każdego specjalisty ds. sieci. Dotyczy to również urządzeń marki MikroTik. W tym artykule przyjrzymy się najczęstszym problemom, które mogą wystąpić w systemie RouterOS od MikroTik, oraz zaproponujemy sprawdzone metody ich rozwiązania.
Mikrotik Backup konfiguracji

Mikrotik Backup konfiguracji

Regularny backup konfiguracji jest kluczowym elementem, który wpływa na poprawę bezpieczeństwa i stabilności nie tylko urządzeń sieciowych, ale również innych systemów. Każdy administrator powinien zobowiązać się do regularnego wykonywania kopii zapasowych, a także systematycznego testowania ich odtwarzania.
Mikrotik Mikrus VPS

Mikrotik Wireguard z Mikrus VPS

We wcześniejszych materiałach przygotowaliśmy konfigurację site-to-site wykorzystując Wireguarda oraz przygotowaliśmy serwer Wireguarda na Mikrotiku, gdzie klientem był host z system Windows 10, a do połączenia wykorzystaliśmy dedykowana aplikacja Wireguard. Do pełni szczęścia brakuje nam point-to-multipoint oraz Wireguard na VPSie. Zaczniemy od przygotowania konfiguracji Mikrotik Wireguard z Mikrus VPS.
Mikrotik Quick Set

Mikrotik Quick Set

Swoją przygodę z urządzeniami Mikrotika zacząłem już ładne parę lat temu, dobrze pamiętam swoje początki z próbą zestawienia mostu WDS, odkrywanie Winboxa i walka z uruchomieniem go przez Wine.
Mikrotik i ProtonVPN

Mikrotik i ProtonVPN

Tak jak wspominałem już jakiś czas temu nie mam zaufania do bezpłatnych VPN, z jednym małym wyjątkiem jakim jest ProtonVPN. Korzystam z Proton Mail już od wielu lat, i prawie nigdy mnie nie zawiódł, dlatego, ze spokojnym sumieniem mogę polecić ich kolejną usługę jaką jest ProtonVPN.