Na całym świecie, także w Polsce, październik traktowany jest jako miesiąc cyberbezpieczeństwa. Wiele firm w tym czasie organizuje dedykowane eventy w tej tematyce.
Już w trasie do Warszawy poranek zwiastował dzień w kolorach magenty. Znaki na niebie okazały się prorocze, gdyż do końca dnia kolor ten był częścią realizowanej przeze mnie misji szkoleniowej.
Wczoraj miałem przyjemność pomagać i uczestniczyć w evencie cyberbezpieczeństwa w firmie T-Mobile. Wraz z Paniami z firmy HTC Vive stworzyliśmy stoisko z okularami HTC Vive Focus 3 i wgraną aplikacją szkoleniową Company(un)hacked.
galeria zdjęć poniżej:
Polski oddział T-Mobile zdecydował się na zakup naszego szkolenia CUH w projekcie vrtraining.cloud ze względu na wygodny i nowoczesny sposób realizowania misji szkoleniowej dla pracowników korporacji. Nasze innowacyjne szkolenie w T-Mobile ma być uzupełnieniem dla innych form kształtowania i uświadamiania pracowników z zakresu zagrożeń płynących z sieci.
– Kluczowym czynnikiem jest swoboda zastosowania szkolenia przez osobę zajmującą się w firmie. Taka możliwość jest szczególnie ważna dla osoby zarządzającej i realizującej szkolenia dla nowych pracowników oraz narzędzie do uatrakcyjniania eventów firmowych oraz klasycznych szkoleń z zakresu cyberbezpieczeństwa.
– Kolejnym ważnym atutem naszego szkolenia jest technologia i jej innowacyjna forma w wersji rozgrywki VR realizowanej na dedykowanym sprzęcie. Osoby, które muszą podejść do zadania szkoleniowego z cyberbezpieczeństwa otrzymują w atrakcyjnej formie wiedzę z zakresu problematyki ataków, technik i zagadnień związanych z bezpieczną pracą na komputerze w firmie. Dodatkowo mają możliwość zapoznania się z technologią VR i imersją, która daje ogromną przewagę nad klasyczną formą przekazu w przyswajaniu wiedzy.
Dla nas jak zwykle bardzo ważne są miłe słowa i uśmiechy na twarzach kursantów kończących realizować scenariusze ataków.
#naukaprzezzabawe
Artykuł Magentowe dni cyberbezpieczeństwa w T-mobile z CUH pochodzi z serwisu FirewallBlog - BLOG IT.
Jednym z najbardziej futurystycznie prezentujących się rozwiązań, które ma możliwość na stałe zagościć w większości domów jest technologia wirtualnej rzeczywistości (VR). Umożliwia ona nie tylko rozrywkę ale przede wszystkim zapewnia nowe możliwości jakie daje VR w edukacji i szkoleniach. W tym artykule przyjrzymy się, czym jest technologia VR, w jakich dziedzinach znajduje ona swoje zastosowanie oraz jak wyglądają perspektywy jej rozwoju.
Czym jest technologia wirtualnej rzeczywistości?Technologia VR (Virtual Reality) to środowisko cyfrowe, które umożliwia użytkownikom interakcję z wirtualnym światem za pomocą specjalnych gogli i zintegrowanych z nimi sensorów. Dzięki nim użytkownicy mogą odczuwać zmysłami wirtualne otoczenie, czując się tak, jakby byli jego częścią. Przełomowym aspektem VR jest to, że pozwala ona na całkowite zanurzenie użytkownika w wirtualnym świecie, co otwiera drzwi do niesamowitych możliwości w wielu dziedzinach życia.
Możliwości wykorzystania technologii VRVR znajduje zastosowanie w wielu dziedzinach, ale jednym z obszarów, w którym odgrywa kluczową rolę, jest edukacja i szkolenia. Od szkolenia operatorów drona po kierowców, przyszłych lekarzy a kończąc na użytkownikach internetu, wirtualna rzeczywistość zapewnia bezpieczne środowisko testowe w którym szkolący się może stawić stawić czoła wyzwaniom czyhającym w prawdziwym świecie.
W przypadku cyberbezpieczeństwa, gdzie zagrożenia internetowe stają się coraz bardziej wyrafinowane, szkolenia są niezbędne, o czym jako firma działająca w tym segmencie od 20 lat mieliśmy okazję przekonywać się codziennie. Dzięki VR można stworzyć realistyczne symulacje ataków cybernetycznych oraz scenariusze reagowania na incydenty. Uczestnicy szkoleń mogą praktykować rozpoznawanie i zwalczanie zagrożeń w bezpiecznym, kontrolowanym środowisku wirtualnym (aplikacją, która odzwierciedla tego typu możliwości jest Company (Un)hacked).
Company (Un)hacked pozwala na tworzenie interaktywnych scenariuszy, w których uczestnicy muszą podejmować decyzje, rozwiązywać problemy i podejmować działania w czasie rzeczywistym. To doskonały sposób na doskonalenie umiejętności reagowania na ataki hakerskie, identyfikacji luk w systemach oraz zrozumienia skomplikowanych mechanizmów działania cyberzagrożeń. Nasze szkolenie umożliwia praktykę bez ryzyka dla rzeczywistych systemów, co jest niezwykle cenne w dziedzinie, w której błąd może mieć poważne konsekwencje.
Szybki rozwój technologii VR i prognozy na przyszłośćSegment technologii VR rozwija się błyskawicznie. Coraz więcej firm inwestuje w rozwijanie sprzętu VR oraz tworzenie oprogramowania i treści edukacyjnych. W miarę jak technologia staje się bardziej dostępna i przystępna cenowo, coraz więcej branż i instytucji widzi jej potencjał. Prognozy na przyszłość są obiecujące szacuje się, że już w przyszłym 2024 roku wartość tego rynku osiągnie blisko 300 miliardów USD w porównaniu do „skromnych” 30 miliardów w 2021 r. Jeśli chodzi natomiast o stanowiska pracy na świecie, które w jakimś stopniu będą powiązane z technologią rozszerzonej (AR) i wirtualnej rzeczywistości, to szacuje się, iż do 2023 r., ok. 23 milionów miejsc zostanie stworzonych w oparciu o tą technologię*1
Jednym z głównych czynników napędzających rozwój technologii VR jest jej coraz szersze zastosowanie, w tym w edukacji i szkoleniach. Wraz z rozwojem technologicznym możemy spodziewać się jeszcze bardziej zaawansowanych i interaktywnych doświadczeń opartych na wirtualnej rzeczywistości. Dzięki VR możemy m.in. lepiej przygotować się do obrony przed cyberzagrożeniami i zwiększyć nasze umiejętności w dziedzinie cyberbezpieczeństwa, co jest kluczowe w dzisiejszym, coraz bardziej zdigitalizowanym świecie.
1 10 virtual reality statistics every marketer should know in 2023, https://www.oberlo.com/blog/virtual-reality-statistics, 03.10.2023
Artykuł Technologia wirtualnej rzeczywistości (VR) i jej zastosowanie pochodzi z serwisu FirewallBlog - BLOG IT.
W dniach 4-5 października odbyło się spotkanie ekspertów, przedstawicieli i liderów danej branży z całego świata. W tym roku przedstawiciele Sun Capital mieli przyjemność wziąć udział w PAIH Forum Biznesu 2023. Wydarzenie skierowane jest przede wszystkim dla sektora małych i średnich przedsiębiorstw, którzy pragną się rozwijać i szukają nowych rozwiązań. Event ten jest niepowtarzalną okazją do spotkania się z ekspertami rynków zagranicznych. Ich wiedza i orientacja gospodarcza na rynku danego państwa pomaga odnaleźć się na nowym rynku, a dzięki wskazówkom przedstawiciele firm mają okazję do poszerzania swoich horyzontów.
Nasz produkt Company (Un)Hacked miał okazję pojawić się już na wielu wydarzeniach organizowanych w tym roku. PAIH po raz pierwszy dołącza do listy naszych corocznych spotkań w związku z technologią wirtualnej rzeczywistości. Będąc pod podziwiem profesjonalizmu tego wydarzenia jesteśmy skłonni stwierdzić, iż z pewnością nie jest to nasze ostatnie spotkanie z PAIH. W ciągu dwóch dnich mieliśmy zaszczyt porozmawiać z ekspertami takich państw jak: Portugalia, Turcja, Chiny, Węgry, Stany Zjednoczone, Austria i Serbia. Przedstawiciele dali nam wskazówki odnośnie sprzedaży Company (Un)Hacked za granicą na terenie konkretnego kraju. Wierzymy, że ich wiedza i pomoc przyczyni się do owocnej współpracy z wieloma wspaniałymi ludźmi z Europy jak i pozostałych kontynentów. Nasza misja związania ze szkoleniem wszelkiego personelu i uświadamiania pracowników na temat cyberzagrożeń świetnie sprawdza się w Polsce. Pora zrobić krok na przód, i pokazać reszcie światu jak ważne jest cyberbezpieczeństwo i świadome poruszanie się w wirtualnym świecie.
Zapraszamy do kontaktuZ wielką chęcią zaprezentujemy wszystkim zainteresowanym osobom nasze rewolucyjne szkolenie Company (Un)Hacked. Świadomość pracowników odnośnie bezpiecznego poruszania się w sieci jest niezwykle ważna, zarówno dla nich jak i Państwa organizacji. Szkolenie przy pomocy Gogli VR uczy pracowników wszelkiego szczebla poprzez zabawę, co skutecznie przyczynia się do przyswajania wiedzy a co najważniejsze praktykowania jej w otaczającej nas rzeczywistości. Zapraszamy na niezobowiązujące spotkanie, na którym z miłą chęcią opowiemy o naszym rozwiązaniu, a Państwu damy możliwość zagłębić się w świat cyberzagrożeń z perspektywy hakera. Nasi eksperci chętnie odpowiedzą na Państwa pytania, wystarczy skontaktować się telefonicznie bądź drogą mailową.
Artykuł PAIH Forum Biznesu 2023 pochodzi z serwisu FirewallBlog - BLOG IT.
Urządzenia Sophos typu RED (Remote Ethernet Device) zapewniają prosty sposób bezpiecznego łączenia zdalnych lokalizacji z siecią centralną. Wszystko to odbywa się poprzez utworzeniu tunelu na warstwie drugiej (warstwa łącza danych – data link layer). Instalacja urządzenia RED na miejscu nie wymaga żadnej szczególnej wiedzy technicznej ani zaawansowanej konfiguracji. Poprzez małe urządzenie sprzętowe w zdalnej lokalizacji, cała konfiguracja odbywa się lokalnie w zaporze Sophos. Sophos Firewall jest w stanie obsłużyć nawet do 600 tuneli RED w zależności od modelu urządzenia. RED w odległej lokalizacji nie ma zbyt wielu wymagań, ale pewnie kryteria muszą być spełnione:
Urządzenia RED mają 3 tryby wdrażania, którym przyjrzymy się poniżej.
Metody wdrażania Sophos REDZaporę Sophos można skonfigurować z drugą nazwą hosta, z którą użytkownicy REDa będą mogli się połączyć. Zazwyczaj jest to miejsce, w którym zapora sieciowa ma drugie połączenie internetowe. Możesz skonfigurować drugą nazwę hosta na potrzeby przełączania awaryjnego lub równoważenia:
Należy pamiętać, że druga nazwa hosta musi należeć do tej samej zapory Sophos, co nazwa głównego hosta. Nie można go użyć, aby RED przełączył się awaryjnie na inną zaporę ogniową.
Wiele łączy WAN na RED 50 i SD-RED 60SD-RED 60 i RED 50 (urządzenie poprzedniej generacji) posiadają dwa porty WAN, które można niezależnie skonfigurować jako DHCP lub statyczne. Drugi interfejs WAN w urządzeniu RED można skonfigurować na dwa opisane wcześniej sposoby. Aby działał jako interfejs przełączania awaryjnego lub do równoważenia obciążenia.
Oba łącza nadrzędne mogą być wykorzystane do równoważenia lub przełączania awaryjnego. Daje nam to możliwość wyróżnić cztery scenariusze w połączeniu z drugą nazwą hosta w zaporze Sophos. Zielone linie na powyższych diagramach przedstawiają łącza zrównoważone, a pomarańczowe linie przerywane to łącza awaryjne.
W pierwszym przykładzie drugie łącze nadrzędne RED i druga nazwa hosta Sophos Firewall są skonfigurowane do przełączania awaryjnego:
• Uplink 1 na RED łączy się z hostem 1 na zaporze Sophos.
• Jeśli to się nie powiedzie, Uplink 1 próbuje użyć nazwy hosta 2.
• Jeśli to się nie powiedzie, Uplink 2 spróbuje użyć nazwy hosta 1.
• Jeśli to się nie powiedzie, Uplink 2 spróbuje użyć nazwy hosta 2.
W drugim przykładzie drugie łącze nadrzędne RED jest skonfigurowane do przełączania awaryjnego, a nazwa drugiego hosta Sophos Firewall jest skonfigurowana do równoważenia:
• Połączenia między łączem Uplink 1 a nazwą hosta 1 i 2 są nawiązywane przy użyciu połączeń zrównoważonych.
• Jeśli oba te łącza zawiodą, Uplink 2 spróbuje połączyć się z hostami 1 i 2 oraz zrównoważyć połączenia.
W trzecim przykładzie drugie łącze nadrzędne RED jest skonfigurowane do równoważenia, a nazwa drugiego hosta Sophos Firewall jest skonfigurowana do przełączania awaryjnego:
• Połączenia są nawiązywane pomiędzy Uplink 1 i Hostname 1, a także Uplink 2 i Hostname 1. Połączenia Uplink są zrównoważone.
• Jeśli którekolwiek łącze nie powiedzie się, spróbuje użyć nazwy hosta 2.
W czwartym przykładzie drugie łącze nadrzędne RED i nazwa hosta drugiej zapory Sophos są skonfigurowane do równoważenia:
• Połączenia są nawiązywane pomiędzy Uplink 1 a nazwą hosta 1 i 2, a także pomiędzy Uplink 2 a nazwą hosta 1 i 2. Wszystkie połączenia są zrównoważone
Jedną z funkcjonalności, z jakiej administratorzy IT chętnie korzystają są VLANy. W sekcji Switch settings możesz zmienić tryb portu LAN pomiędzy Switch a VLAN. W trybie VLAN możesz a nawet powinieneś skonfigurować każdy z portów, gdyż domyślnie wszystkie są oznaczone jako Untagged.
Każdy port można skonfigurować tak, aby akceptował ruch typu Untagged lub Tagged. Druga opcja to aby akceptował ruch Untagged i odrzucał Tagged.
Należy pamiętać, że VLANów nie można utworzyć na wszystkich modelach RED. Mowa tu o konfiguracji portów LAN SD-RED 20 lub RED 15 dla sieci VLAN, jednak możemy przekazywać znaczniki VLAN przez tunel RED, ponieważ działa on jak połączenie warstwy 2.
Jeśli masz pytania odnośnie urządzeń Sophos oraz ich konfiguracji, zapraszamy do kontaktu.
Artykuł Trzy tryby wdrażania urządzeń RED od Sophos pochodzi z serwisu FirewallBlog - BLOG IT.
Z przyjemnością pragniemy ogłosić wszystkim naszym czytelnikom, że Sophos w dniu wczorajszym ogłosił program wczesnego dostępu do nowej wersji systemu SFOSv20 operacyjnego dla Sophos Firewall. Nowy SFOSv20 wprowadza wiele nowych ulepszeń a co najważniejsze najczęściej oczekiwane funkcje przez klientów.
ATR (Active Threat Resposne)W pierwszej kolejności skupimy się na najważniejszej funkcji jaka zaimplementowana została w aktualizacji SFOSv20. Mowa tutaj o ATR, czyli nowej usłudze rozszerzającej Synchronized Security dla MDR i XDR. Active Threat Response zapewnia analitykom bezpieczeństwa bezpośredni dostęp do informacji o aktywnych zagrożeniach na zaporze. Analitycy jako część zespołu Sophos MDR udostępniają firewallowi informacje o zagrożeniach w czasie rzeczywistym. Umożliwia mu to szybką reakcję na aktywne zagrożenia w sieci. Najprościej przedstawić to w postaci przykładowego scenariusza:
Warto również dodać, że zapora sieciowa będzie również automatycznie blokować ruch wychodzący z wszelkich dodatkowych punktów końcowych. Mowa oczywiście o tych, które mogą zostać naruszone poprzez próbę komunikacji z dowolnym adresem IP które jest źródłem zagrożeń, takim jak serwer C2.
Skoro o zagrożeniach mowa to należy wspomnieć o Dynamic Threat Feeds. Usługa wprowadza nową strukturę API kanałów o zagrożeniach, którą można łatwo rozszerzyć. API to umożliwia udostępnianie informacji o zagrożeniach pochodzących od zespołu Sophos X-Ops, do innych produktów Sophos: MDR i XDR. W przyszłości także do innych źródeł zagrożeń pochodzących od stron trzecich.
Ochrona pracowników zdalnych i SASEZapraszamy do kontaktu wszystkich chętnych chcących zapoznać się z nowym systemem Sophos Firewall.
Artykuł Co nowego w SFOSv20? pochodzi z serwisu FirewallBlog - BLOG IT.
Niemal wszystkie firmy w obecnych czasach korzystają z zapory sieciowej w obawie przed cyberprzestępcami i atakami na organizacje. Jest to naturalny zabieg mający na celu ochronę wewnętrznych serwerów oraz repozytoriów danych z poufnymi informacjami spółki. W podobny sposób działają organizacje oferujące swoje usługi w postaci aplikacji webowej. Każdy software może posiadać luki w bezpieczeństwie, które hacker z łatwością może wykorzystać używając exploita. Identyczna ideologia ma miejsce w przypadku aplikacji internetowej. Nieodpowiednio zabezpieczona aplikacja zawiera luki, które atakujący z łatwością może wykorzystać atakiem SQL Injection, Cross Site Scripting (XSS) i wieloma innymi. Warto zatem skorzystać z dodatkowej warstwy ochrony zanim deweloperzy naprawią zaistniałe błędy w aplikacji. Tutaj z pomocą przychodzi nam WAF (Web Application Firewall), czyli zapora stricte przeznaczona do ochrony aplikacji webowych.
Web Application Firewall
Czym jest WAF?WAF (Web Application Firewall) to rodzaj narzędzia a raczej systemu ochrony stosowanego w dziedzinie cyberbezpieczeństwa. Jego głównym celem to ochrona aplikacji internetowych przed różnymi rodzajami ataków sieciowych i zabezpieczenie ich przed potencjalnymi zagrożeniami. WAF działa bezpośrednio na siódmej warstwie modelu OSI, co oznacza, że analizuje ruch sieciowy na poziomie aplikacji webowej, a nie tylko na poziomie sieci czy systemu operacyjnego. Działanie zapory na warstwie aplikacji jest w stanie zapewnić bardziej zaawansowaną i szczegółową analizę ruchu sieciowego skierowanego na aplikacje internetowe. Warto wdrożyć to narzędzie jako dodatkową ochronę, zwłaszcza gdy świadczymy usługi klientom przy pośrednictwie aplikacji webowej.
Główne funkcjonalności WAFWarto nieco bardziej przybliżyć temat funkcjonalności i wspomnieć o czterech ważnych aspektach wynikających z działania WAF na warstwie aplikacji:
Artykuł Web Application Firewall – zapora dla aplikacji internetowych pochodzi z serwisu FirewallBlog - BLOG IT.
W niniejszym artykule omawiamy co wnosi najnowsza aktualizacja dla iOS 17.0.1 i iPadOS 17.0.1, a także zachęcamy użytkowników do jej instalacji.
O aktualizacjach bezpieczeństwa AppleW trosce o bezpieczeństwo klientów, Apple nie ujawnia, nie omawia ani nie potwierdza kwestii związanych z bezpieczeństwem, dopóki nie przeprowadzi dochodzenia i nie udostępni poprawek lub aktualizacji. Informacje na temat najnowszych wersji można znaleźć na dedykowanej stronie internetowej producenta, dzięki czemu użytkownicy mogą zapoznać się z nimi i ocenić, czy chcą przeprowadzić aktualizację.
W dokumentach dotyczących bezpieczeństwa, jeśli to możliwe, Apple identyfikuje podatności za pomocą identyfikatorów CVE-ID.
Aby uzyskać więcej informacji na temat bezpieczeństwa, zachęcamy do odwiedzenia strony Apple Product Security.
Data wydania: 21 września 2023 roku
Jądro systemuCVE-2023-41992
Dotyczy:
Zagrożenie: Wykorzystując tę lukę, lokalny atakujący może próbować podnieść swoje uprawnienia. Producent jest świadomy występowania problemu. Jest także w posiadaniu informacji, że ten problem mógł być aktywnie wykorzystywany w wersjach iOS przed wersją 16.7.
Rozwiązanie: Problem rozwiązano dzięki dokładniejszemu sprawdzaniu.
BezpieczeństwoCVE-2023-41991
Dotyczy:
Zagrożenie: Korzystając z tej luki, złośliwa aplikacja może próbować ominąć weryfikację podpisu. Producent jest świadomy występowania problemu. Jest także w posiadaniu informacji, że ten problem mógł być aktywnie wykorzystywany w wersjach iOS przed wersją 16.7.
Rozwiązanie: Problem z weryfikacją certyfikatu rozwiązano.
WebKitWebKit Bugzilla: 261544 | CVE-2023-41993
Dotyczy:
Zagrożenie: Przetwarzanie treści internetowych może prowadzić do wykonania dowolnego kodu. Producent jest świadomy występowania problemu. Jest także w posiadaniu informacji, że ten problem mógł być aktywnie wykorzystywany w wersjach iOS przed wersją 16.7.
Rozwiązanie: Problem rozwiązano dzięki dokładniejszemu sprawdzaniu.
Naszym zdaniem użytkownicy podatnych urządzeń i systemów powinni jak najszybciej zainstalować aktualizację bezpieczeństwa iOS 17.0.1 i iPadOS 17.0.1.
Artykuł Aktualizacja bezpieczeństwa iOS 17.0.1 i iPadOS 17.0.1 pochodzi z serwisu FirewallBlog - BLOG IT.
SQL Injection to rodzaj ataku na bazy danych, który wykorzystuje lukę w zabezpieczeniach aplikacji internetowej. Aplikacja ta komunikuje się z bazą danych przy pomocy języka SQL. Niewłaściwie zabezpieczona aplikacja umożliwia atakującemu dostęp do bazy danych poprzez wprowadzenie danych wejściowych np. w formularzu lub komentarzu. Dane umieszczone w takim polu tekstowym zapisywane są w bazie danych, dzięki czemu umieszczenie złośliwego fragmentu kodu jest niezwykle proste. W gruncie rzeczy atakujący próbuje wstrzyknąć złośliwe zapytanie SQL do bazy danych, w celu uzyskania dostępu do poufnych informacji, modyfikacji danych lub uszkodzenia bazy danych. Chociaż nie jest to żaden malware, taki atak webowy może być równie groźny dla organizacji. Aby zrozumieć jak działa SQL Injection i jak wygląda złośliwe zapytanie, ważne jest zrozumienie podstaw języka SQL.
Poniżej wypunktowane są cztery główne zapytania, przy pomocy których operujemy informacjami zapisanych w tabelach:
Język SQL jest mocno rozbudowany i tworząc zapytania korzystamy oczywiście z większej ilości komend niż powyższe cztery. Warto zatem wspomnieć o podstawowych elementach zapytań SQL:
Powyższe zapytanie wybierze wszystkie kolumny z tabeli pracownicy
Zapytanie to wybierze wszystkie kolumny z tabeli pracownicy, w których wiek jest wyższy niż 40
Powyższe zapytanie wybierze wszystkie kolumny z tabeli pracownicy, w których parametr wiek jest wyższy niż 40 a płeć skategoryzowana jako mężczyzna.
Jak działa SQL Injection?Skoro poznaliśmy odrobinę podstawy języka SQL możemy przejść do przykładów związanych z samym atakiem. Struktura komendy w większości przypadków będzie o wiele bardziej złożona i skomplikowana, ale najważniejsze, że znamy już zamysł i zasadę działania SQL. W tym artykule nie będziemy zagłębiać się w skomplikowany kod i skorzystamy z prostszego przykładu.
Załóżmy, że jesteśmy właścicielami prostej aplikacji internetowej, zawierającej formularz logowania. Dane logowania są weryfikowane w bazie danych za pomocą zapytania SQL. Poniżej znajduje się przykład zapytania SQL w języku PHP:
$username = $_POST['username']; $password = $_POST['password']; $query = "SELECT * FROM users WHERE username='$username' AND password='$password'";Atakujący może wykorzystać lukę w aplikacji przeprowadzając atak SQL Injection poprzez wprowadzenie złośliwych danych w polu username. Wystarczy wprowadzić następujące dane:
' OR '1'='1Po tak zwanym wstrzyknięciu tych danych do pola username, zapytanie SQL wygląda jak poniżej:
SELECT * FROM users WHERE username='' OR '1'='1' AND password='$password' Takie zapytanie zadziała, ponieważ ’ OR '1’=’1′ to złośliwy fragment, którego warunek `’1’=’1′jest zawsze prawdziwy. Oznacza to, że całe zapytanie SQL jest prawdziwe. W taki sposób atakujący uzyskuje dostęp do wszystkich rekordów w tabeli użytkowników, pomijając jednocześnie poprawną autoryzację. Jak bronić się przed SQL Injection? Deweloperzy projektujący aplikacje internetowe musza wprowadzić odpowiednie zabezpieczenia aby chronić system przed atakami SQL Injection, Cross Site Scripting i innymi. W przypadku wstrzykiwania kodu SQL w pierwszej kolejności należy korzystać z parametryzowanych zapytań SQL. Korzystając z parametrów, dane wejściowe traktowane są dosłownie jako dane a nie część zapytania. Warto również ograniczyć uprawnienia użytkownikom, którzy nie potrzebują dostępu do bazy danych i pozostałych narzędzi. Warto rozważyć również IPS/IDS lub zakup zapory sieciowej przeznaczonej na aplikacje (WAF – Web Application Firewall). Zapora pomoże w wykrywaniu wszelkich ataków webowych i zablokuje złośliwe próby dostępu do bazy danych.Artykuł SQL Injection – rodzaj ataku na bazy danych pochodzi z serwisu FirewallBlog - BLOG IT.
13 września 2023 mieliśmy przyjemność wspierać naszego partnera, firmę Orion na kultowej i prestiżowej imprezie w branży IT. Security Case Study to obowiązkowa pozycja w kalendarzu wydarzeń cyberbezpieczeństwa w Polsce.
Dzięki uprzejmości naszego warszawskiego partnera, mogliśmy pokazać się szerszej publiczności branżowej ze szkoleniem Company Un Hacked
Kuba i Radek mieli pełne ręce roboty, ponieważ nasze zestawy HTC Vive Focus co chwilę trafiały na kolejne głowy. Wielu z zaproszonych gości, miało możliwość wcielić się w rolę hackera i przejść wybrane scenariusze szkoleniowe CUH. Dla nas największą nagrodą za udział w testach są bardzo przychylne opinie, uśmiechy po udanych testach i wiele ciepłych słów na temat aplikacji. W tym miejscu dziękujemy za te testy.
Impreza Security Case Study 2023, kolejny raz okazała się wielkim sukcesem. Gratulujemy serdecznie organizatorom, partnerom i panelistom. Firmie Orion, dziękujemy za zaproszenie.
Zapraszamy do przejrzenia galerii z wydarzenia:
Artykuł Security Case Study 2023 i testy CUH pochodzi z serwisu FirewallBlog - BLOG IT.
Deweloperzy zapZarówno IPS (Intrusion Prevention System) jak i IDS (Instrusion Detection System) to zaawansowane narzędzia w dziedzinie cyberbezpieczeństwa. Z tych rozwiązań korzystają wszystkie firmy, które cenią sobie szczególne bezpieczeństwo w firmie. Część tych firm ma również odgórnie nakazane korzystanie z nich. W tym artykule przyjrzymy się, na czym polegają obydwa te rozwiązania oraz w jaki sposób działają.
IDS (Intrusion Detection System)W pierwszej kolejności przyjrzyjmy się prostszemu rozwiązaniu, czyli Systemowi Wykrywania Włamań. IDS monitoruje sieć pod kątem złośliwej aktywności bądź naruszeń zasad. Wszystkie te incydenty są bezpośrednio zgłaszane i gromadzone przy użyciu systemu zarządzania informacjami (SIEM). System SIEM zbiera dane z wielu źródeł i z wykorzystaniem technik filtrowania odróżnia aktywność szkodliwą od fałszywej. System IDS wyróżnia dwa głównej rodzaje:
Ponad to warto wspomnieć o dwóch ważnych funkcjonalnościach na których opierają się powyższe warianty:
Niestety mimo tego, że IDS jest bardzo powszechnym rozwiązaniem identyfikuje ono jedynie i powiadamia o incydentach, nie podejmuje aktywnych działań. Tutaj z pomocą przychodzi nam System Zapobiegania Włamaniom (IPS).
IPS (Intrusion Prevention System)Drugim, bardziej zaawansowanym rozwiązaniem jakie dziś omówimy jest System Zapobiegania Włamaniom. To tak naprawdę rozbudowany IDS, który poza wykrywaniem zagrożeń działa przeciw nim w czasie rzeczywistym. IDS informuje nas o zagrożeniach, na które np. administrator sieci musi sprawnie zareagować, IPS zaczyna działać zanim zagrożenie przyniesie jakiekolwiek szkody. W skład takich działań może wchodzić: blokowanie ruchu sieciowego, rozłączanie sesji lub inne akcje zapobiegawcze, aby powstrzymać atak możliwie najszybciej.
Możliwe, że spotkaliście się również z takim terminem jak „Eliminacja zagrożeń w locie”. To kolejna funkcjonalność IPS, a poprzez działanie mechanizmu w czasie rzeczywistym mówimy o wykrywaniu i eliminowaniu zagrożeń zanim spowodują jakiekolwiek szkody. Jest to niezwykle efektywne w przypadku wybitnie złośliwego oprogramowania. IPS może zablokować całe połączenie i ruch sieciowy związany z konkretnym atakiem, a to z kolei izoluje w pełni dane zagrożenie.
Warto wspomnieć o współpracy IPS z warstwą 7 w modelu OSI jaką jest warstwa aplikacji. To właśnie na niej działa wszelkiego rodzaju oprogramowanie użytkowe jakim są bazy danych czy przeglądarki internetowe. Nieodpowiednie zabezpieczenie aplikacja webowa może być podatna na zaawansowane ataki takie jak SQL Injection bądź Cross-Site Scripting (XSS). Podobnie atak DDoS (Distributed Denial of Service) może być skierowany na aplikacje internetowe w celu ich wyłączenia. IPS wykrywa i blokuje tego typu ataki, które są w głównej mierze ukierunkowane na aplikacje i protokoły komunikacyjne działające na tej warstwie.
PodsumowanieZarówno Intrusion Prevention System (IPS) jak i Intrusion Detection System (IDS) to zaawansowane narzędzia w dziedzinie cyberbezpieczeństwa. Oba chronią organizację przed różnymi typami zagrożeń. IPS zapewnia aktywną ochronę i natychmiastową reakcję, co jest kluczowe w zatrzymywaniu zagrożeń jeszcze przed ich eskalacją. Z kolei IDS zajmuje się ciągłym monitorowaniem oraz wykrywaniem incydentów, co jest niezbędne do identyfikacji nowych sposobów ataków i analizy zachowań w sieci. W praktyce wiele organizacji decyduje się na wspólne stosowanie obu tych narzędzi, aby zapewnić wszechstronną ochronę sieci i danych przed ewoluującymi zagrożeniami w cyberprzestrzeni. Zachęcamy do przetestowania narzędzi na własnym środowisku i wdrożeniu go do firmy. Bezpieczeństwa nigdy za wiele!
Artykuł Czym jest IPS oraz IDS? pochodzi z serwisu FirewallBlog - BLOG IT.
Fast Flux to zaawansowana technika jaką cyberprzestępcy wykorzystują w celu ukrycia swojej infrastruktury przestępczej. Głównym celem jest utrudnianie organom ścigania usuwania ich serwerów i blokowania adresów IP. Pozwala im to na utrzymanie sprawności ich sieci i środowiska, dzięki czemu mogą czynnie wykorzystywać swoje zasoby do cyberataków. Technikę tą cyberprzestępcy stosują najczęściej w celu utrzymania kampanii phishingowych i oszustw aby utrzymać stale źródła przychodów z ich niecnych działań.
Jak działa Fast Flux?Fast Flux polega na ciągłej zmianie adresów IP bądź hostów, które przekierowują ruch internetowy do serwera docelowego. Cyberprzestępcy wykorzystują botnety czyli sieć zainfekowanych komputerów do zarządzania swoją infrastrukturą. Maszyny te pełnią rolę serwerów proxy a ich zadaniem jest przekierowanie ruchu do serwera docelowego (który przykładowo hostuje złośliwą stronę phishingową lub zawiera malware). Adresy IP, które przekierowują ruch są na bieżąco zmieniane nawet co kilka minut lub sekund. W procesie tym używane są skomplikowane mechanizmy DNS (Domain Name System) do zarządzania przekierowaniami, polegające na sprawnej zamianie rekordów A. Ta technika znacząco utrudnia zlokalizowanie i blokadę serwerów przez np. zespół SOC. Szczególny problem stanowi wykorzystanie subdomen, które dodatkowo utrudniają wszelką identyfikację i proces analizy ruchu. Działanie to pozwala na utrzymanie serwera docelowego w pełnej gotowości, a zainfekowane maszyny pełnią w pewnym sensie rolę kamuflaża.
Dlaczego Fast Flux jest groźny?Fast Flux nie bez powodu jest w pełni zabronioną przez władzę metodą wspomagającą różnego rodzaju ataki. Jego głównym problemem jest trudność w identyfikacji a co za tym idzie również skuteczność jego działania. Z powodu rotacji adresów IP i hostów z całego świata ciężko jest określić położenie centralnego punktu kontrolnego. Bez dokładnej znajomości lokalizacji organom ścigania ciężko będzie zidentyfikować sprawcę. Warto zwrócić również uwagę na skuteczność Fast Flux. Technika ta utrudnia zablokowanie złośliwych serwerów, a obecne rozwiązania na brzegu sieci wykorzystujące filtry IP i blokady na poziomie DNS, mogą być omijane poprzez szybką rotację adresów IP i hostów. Atakujący mogą zatem skutecznie działać na dłuższą metę unikając wykrycia. Kolejną silną cechą Fast Flux jest wykorzystanie metody w różnych rodzajach ataków. Poprzez posiadanie sieci botnet, atakujcy ma możliwość rozprzestrzeniać wiadomości phishingowe, wszelkiego rodzaju malware oraz stosować ataki DDoS na określone cele. Technikę Fast Flux bez problemu można zatem dostosować do konkretnych celów co potencjalnie stanowi większe zagrożenie.
Aby zrozumieć dokładniej zamysł wykorzystania tej techniki, możemy wyobrazić sobie sytuację w której grupa paru osób napada na bank. Jeśli Policja wie, jakim samochodem się poruszają mogą bez większego problemu go namierzyć zanim złodzieje opuszczą miasto. Jednak co jakiś czas złodzieje wysiadają i dysponując bagażnikiem pełnym różnych tablic rejestracyjnych zmieniają je. Policja w takim przypadku może mieć problem z zidentyfikowaniem pojazdu. W podobny sposób cyberprzestępca zmienia adresy IP witryny, a zespół SOC ma problem z zablokowaniem serwera docelowego.
Jak chronić środowisko przed Fast Flux?Obrona przed Fast Flux jest niestety trudna, a firma powinna wykorzystać wielowarstwowe podejście do bezpieczeństwa:
Artykuł Fast Flux pochodzi z serwisu FirewallBlog - BLOG IT.
W związku z niedawną premierą nowych access pointów w wersji 6 (AP 6) obsługującej pasmo 6GHz oraz zaplanowanego na grudzień 2023 r. – końca cyklu życia accesów pointów starszej generacji (AP 15/55/100), Sophos wychodzi naprzeciw potrzebom swoich klientów i oferuje specjalny rabat na zakup APków wersji APX. Przy zakupie minimum 3 Access Pointów klienci otrzymają 20 % rabatu.
Jest to rozwiązanie idealne dla klientów, którzy planują dodać dodatkowe access pointy do swojej sieci bądź też szukają możliwości wymiany starszych urządzeń.
Korzyści wynikające z wyboru Access Pointów od Sophos
Artykuł Specjalna oferta na Sophos Access Pointy Serii APX pochodzi z serwisu FirewallBlog - BLOG IT.
W dniu dzisiejszym rozpoczęła się trzydziesta druga edycja Forum Ekonomicznego. Bez wątpienia jest to jedna z największych konferencji polityczno-gospodarczych w Europie Środkowej i Wschodniej. Uczestnicy forum będą mieli możliwość uczestniczyć w wielu ciekawych debatach prowadzonych przed liderów i innowatorów danej branży. Po raz kolejny na forum goście będą mieli również możliwość wziąć udział w szkoleniu Company (Un)Hacked, przeznaczonego na gogle wirtualnej rzeczywistości. Wciel się w rolę hakera i dowiedz się w jaki sposób chronić się przed atakami i wszelkimi cyberzagrożeniami. Zapraszamy serdecznie do przetestowania aplikacji wszystkich uczestników Forum Ekonomicznego.
Jeśli nie masz możliwości pojawić się na forum, a jesteś zainteresowany naszym produktem mamy dobrą wiadomość. Poprzez nasz formularz możesz śmiało umówić się na niezobowiązujące spotkanie.
Artykuł Forum Ekonomiczne 2023 pochodzi z serwisu FirewallBlog - BLOG IT.
Zwykle, gdy uruchamiasz Virtual Appliance Kerio Connect, konsola VMware wyświetla ekran ładowania usługi tylko przez chwilę. Wtedy na szarym tle widzisz napis „Kerio Connect Engine is starting up…”. Czekasz standardowo chwilę, jednak nawet po dłuższym niż zwykle oczekiwaniu Kerio Connect faktycznie się nie uruchamia. Co zrobić, gdy konsola maszyny wirtualnej Kerio Connect zatrzymuje się na etapie „Kerio Connect Engine is starting up…”?:
Z tego artykułu dowiesz się jak sprawdzić przyczynę problemu oraz jak przywrócić system do działania.
Wymagania wstępneDostęp do konta root maszyny wirtualnej, na której działa Kerio Connect.
Diagnoza systemctl status kerio-connect-console systemctl status kerio-connectUsługa kerio-connect-console jest uruchomiona, ale usługa kerio-connect jest nieaktywna i wyłączona.
Przez to serwer Kerio Connect pozostaje w stanie zawieszonym/zatrzymanym.
RozwiązanieKerio Connect wróci teraz do normalnego stanu i będziesz w stanie wysyłać i odbierać e-maile. Na ekranie startowym konsoli zamiast informacji o uruchamianiu wyświetli się m.in. adres, pod którym dostępna jest administracja.
PrzyczynaSystem operacyjny nie będzie w stanie automatycznie uruchomić usługi kerio-connect, jeśli ta nie zostanie poprawnie skonfigurowana i aktywowana do autostartu. Aby skonfigurować ją do automatycznego uruchomienia, wykonaj polecenie systemctl enable kerio-connect na maszynie wirtualnej z Kerio Connect:
PotwierdzeniePrzy następnym uruchomieniu/restarcie Virtual Appliance Kerio Connect, usługa kerio-connect wystartuje automatycznie i nie będzie wymagała interwencji manualnej. Można to również zweryfikować, uruchamiając polecenie systemctl status kerio-connect, a status zostanie wyświetlony jako aktywny (active):
Artykuł Konsola Kerio Connect zatrzymuje się na etapie „Kerio Connect Engine is starting up…” pochodzi z serwisu FirewallBlog - BLOG IT.
QNAP – producent NASów, sprzętu sieciowego oraz rejestratorów, wprowadza wersję beta QuTScloud c5.1.0 dla chmurowej pamięci NAS. Zawiera ona m.in. delegowaną administrację, ulepszoną przeglądarkę plików oraz wsparcie dla szyfrowania SMB AES-128-GMAC.
Firma QNAP® Systems, Inc. (QNAP) ogłosiła dziś wydanie wersji beta QuTScloud c5.1.0. Najnowszy system operacyjny chmurowego magazynu NAS firmy QNAP wspiera delegowaną administrację w celu poprawy produktywności zarządzania, ulepsza przeglądarkę plików (File Station) poprzez zoptymalizowane zarządzanie i wyszukiwanie plików oraz obsługuje szyfrowanie AES-128-GMAC przyspieszające podpisywanie SMB.
QuTScloud rewolucjonizuje sposób wdrażania i zarządzania danymi firmowymi. Rozwiązanie umożliwia zbudowanie magazynu NAS w chmurach publicznych oraz na lokalnych wirtualizatorach. Ponieważ usługa oparta jest na subskrypcji, w cenie od zaledwie 4,99 USD miesięcznie, daje większą elastyczność w zakresie wdrożeń.
Główne nowe funkcje QuTScloud c5.1.0:QuTScloud zapewnia użytkownikom porównywalną jakość pracy i możliwości usługi, jak system operacyjny QTS na fizycznych urządzeniach NAS. Dzięki App Center użytkownicy mogą korzystać z licznych aplikacji – zarówno bezpłatnych, jak i premium, a zatem pozwala to na zwiększanie funkcjonalności QuTScloud oraz dodawanie nowych funkcjonalności.
Główne cechy QuTScloud:Artykuł QNAP wprowadza wersję beta QuTScloud c5.1.0 pochodzi z serwisu FirewallBlog - BLOG IT.
Rejestracja w usłudze Sophos Central, to jedna z rzeczy, które przełączniki Sophos Switch automatycznie próbują wykonać podczas pierwszego uruchomienia. W tym celu nawiązują m.in. kontakt z następującymi serwerami, używając pełnej kwalifikowanej nazwy domenowej (FQDN):
Jeśli połączenie z adresem sophos.jfrog.io jest zablokowane, przełącznik nie będzie mógł się zarejestrować w usłudze Sophos Central.
Jeśli połączenie z adresem jfrog-prod-use1-shared-virginia-main.s3.amazonaws.com jest zablokowane, urządzenie nie będzie mogło zweryfikować, czy zainstalowany jest najnowszy firmware.
W systemie operacyjnym Sophos Firewall OS przyczyną jest uszkodzony łańcuch certyfikatów, ponieważ wymagane instytucje certyfikujące (CA) nie są zawarte w domyślnym magazynie certyfikatów organów CA. Na firewallu Sophos klienci zobaczą wpisy w dzienniku, takie jak:
2023-08-08 15:43:45SSL/TLS inspectionmessageid="19018" log_type="SSL" log_component="SSL" log_subtype="Error" severity="Information" user="" src_ip="10.0.0.101" dst_ip="52.216.8.115" user_group="" src_country="PL" dst_country="USA" src_port="53172" dst_port="443" app_name="" app_id="0" category="Information Technology" category_id="29" con_id="820023360" rule_id="2" profile_id="3" rule_name="Switche" profile_name="Strict compliance" bitmask="Valid" key_type="KEY_TYPE__RSA" key_param="RSA 2048 bits" fingerprint="6b:9c:d1:8e:83:3c:b0:4c:70:5d:ce:d7:7c:a4:46:ed:43:d6:ce:4b" resumed="0" cert_chain_served="TRUE" cipher_suite="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256" sni="jfrog-prod-use1-shared-virginia-main.s3.amazonaws.com" tls_version="TLS1.2" reason="TLS handshake fatal alert: unknown CA(48)." exception="" message="" 2023-08-08 15:43:30SSL/TLS inspectionmessageid="19018" log_type="SSL" log_component="SSL" log_subtype="Error" severity="Information" user="" src_ip="10.0.0.101" dst_ip="107.23.80.90" user_group="" src_country="PL" dst_country="USA" src_port="49164" dst_port="443" app_name="" app_id="0" category="General Business" category_id="6" con_id="594470464" rule_id="2" profile_id="3" rule_name="Switche" profile_name="Strict compliance" bitmask="Valid" key_type="KEY_TYPE__RSA" key_param="RSA 2048 bits" fingerprint="2d:32:36:90:c1:bf:52:3a:74:7b:94:06:a7:9f:0b:fd:b5:1f:49:e1" resumed="0" cert_chain_served="TRUE" cipher_suite="TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384" sni="sophos.jfrog.io" tls_version="TLS1.2" reason="TLS handshake fatal alert: unknown CA(48)." exception="" message=""Przełącznik zarejestruje następującą informację:
2023 Aug 08 15:45:06 DOWNLOADER error Failed to download the package. HTTP: 000W przypadku urządzeń brzegowych innych niż Sophos Firewall, proszę zapoznać się z dokumentacją dotyczącą dzienników i zasad firewalla.
Produkt i środowiskoSophos Switch
Rozwiązanie Urządzenie brzegowe Sophos Firewall OSWykluczenie ruchu z inspekcji SSL/TLS
Zapoznaj się proszę z dokumentacją swojego firewalla w celu dowiedzenia się, jak wyłączyć ruch z inspekcji.
Artykuł Sophos Switch: inspekcja SSL/TLS powoduje problem z rejestracją w Sophos Central pochodzi z serwisu FirewallBlog - BLOG IT.
IceWarp Server EPOS to zaawansowane narzędzie do obsługi poczty elektronicznej, komunikatorów, kalendarzy, zadań oraz współdzielenia i zintegrowanej edycji dokumentów. Umożliwia użytkownikom efektywną komunikację wewnętrzną i zewnętrzną, zapewniając narzędzia do synchronizacji na różnych urządzeniach. Dodatkowo, serwer ten oferuje zaawansowane funkcje bezpieczeństwa, takie jak filtrowanie spamu oraz ochronę antywirusową. Wersja EPOS w większym niż dotychczas wymiarze integruje chmurowe usługi (tzw. microservices), dzięki czemu wdrożenie jest jeszcze prostsze. Poniżej prezentujemy najważniejsze informacje dotyczące wersji oznaczonej numerem 14.0.0.10. Chętnych do przetestowania IceWarp Server EPOS, zachęcamy do kontaktu z nami.
SerwerArtykuł IceWarp Server EPOS build 10 (14.0.0.10) już dostępny pochodzi z serwisu FirewallBlog - BLOG IT.
Firma GFI Software – producent gamy rozwiązań z zakresu bezpieczeństwa oraz współpracy w biznesie poinformował o wydaniu nowej wersji GFI AppManager 1.5. GFI AppManager to innowacyjna platforma chmurowa, przeznaczona do efektywnego zarządzania różnorodnymi produktami i kontami w jednym miejscu. Produkt oferuje użytkownikom nie tylko centralne zarządzanie, ale także nowoczesne funkcje, które ułatwiają monitorowanie i optymalizację działań. Zoptymalizowane panele nawigacyjne i interfejs użytkownika ułatwiają pracę, a funkcja alerty o wygaśnięciu licencji pomaga uniknąć przerw w usługach. GFI AppManager to rozwiązanie, które rewolucjonizuje proces zarządzania infrastrukturą IT, wznoszą go na nowe poziomy wydajności i kontroli.
W najnowszej odsłonie produktu znajdziecie ekscytujące nowe funkcjonalności i ulepszeniami. Wraz z tą wersją będziesz mógł wykonać:
Przeczytaj pełną listę funkcji i poprawek dla GFI AppManager 1.5 na stronie producenta. Jak zawsze, Twoje opinie są niezastąpione w procesie doskonalenia GFI AppManagera. Zachęcamy do dzielenia się swoimi spostrzeżeniami i sugestiami za pośrednictwem formularza opinii GFI. Jeśli masz jakieś pytania lub potrzebujesz pomocy, zachęcamy do kontaktu.
Artykuł Nowa wersja GFI AppManager 1.5 już dostępna pochodzi z serwisu FirewallBlog - BLOG IT.
GFI Software to producent gamy rozwiązań z zakresu bezpieczeństwa oraz współpracy w biznesie. W ostatnim czasie firma poinformowała o wydaniu produktu GFI MailEssentials 21.7p3. Ten nowy patch rozwiązuje problemy z dostarczaniem poczty spowodowane aktualizacjami silnika anty-phishingowego.
GFI MailEssentials to zaawansowane narzędzie do zarządzania pocztą elektroniczną i bezpieczeństwa informacji. Pozwala ono firmom na skuteczne monitorowanie, ochronę i optymalizację ruchu pocztowego, eliminując przy tym wiele potencjalnych zagrożeń. Współpracuje z wieloma serwerami pocztowymi, w tym Microsoft Exchange czy Kerio Connect. Produkt integruje 14 filtrów antyspamowych, 3 silniki antywirusowe plus skaner malware w jednym rozwiązaniu zabezpieczającym
Jako kompleksowe rozwiązanie anty-spamowe, GFI MailEssentials zostało stworzone w celu wykrywania i blokowania niechcianych wiadomości e-mail.Pomaga to w minimalizowaniu ryzyka narażenia na phishing, malware oraz inne formy ataków cybernetycznych. Dzięki zaawansowanym mechanizmom filtrowania, program skutecznie redukuje ilość spamu. Mniej niechcianej poczty docierającej do skrzynek odbiorczych pracowników, to oszczędność czasu i większa produktywność.
GFI MailEssentials oferuje również funkcje związane z ochroną przed wirusami i złośliwym oprogramowaniem. Skanuje załączniki i zawartość wiadomości w czasie rzeczywistym, identyfikując potencjalne zagrożenia i blokując je przed dostarczeniem do skrzynek pocztowych. Dzięki temu użytkownicy mogą bezpieczniej korzystać z poczty elektronicznej, nie ryzykując infekcji swoich urządzeń lub sieci.
Wersja 21.7p3 to najnowsze wydanie GFI MailEssentials, w którym skupiono się między innymi na rozwiązaniu problemów związanych z dostarczaniem wiadomości e-mail. Poprawiono wydajność i skuteczność silnika anty-phishingowego, dzięki czemu użytkownicy mogą cieszyć się jeszcze większym poziomem bezpieczeństwa.
Pełne informacje na temat wydania dostępne są na stronie internetowej GFI. Pozwalają one użytkownikom poznać kompletną listę zmian i ulepszeń wprowadzonych w każdej aktualizacji. Aby podnieść wersję do najnowszej, należy skorzystać z instrukcji zawartych w podręcznikach użytkownika.
Artykuł Nowa wersja GFI MailEssentials 21.7p3 już dostępna pochodzi z serwisu FirewallBlog - BLOG IT.
Po wielu miesiącach oczekiwania i pierwszych doniesieniach o AP6 od Sophos, nareszcie doczekaliśmy się pełnych informacji. Nowe urządzenia trafiły już do sprzedaży, Access Pointy 6 to niewątpliwie jedna z najbardziej oczekiwanych premier ostatnich miesięcy. Nowe punkty dostępowe brytyjskiego producenta są już możliwe do zamówienia, a sam Sophos potwierdził iż magazyny są pełne nowych urządzeń, więc nie będzie problemu z ich dostępnością.
Do sprzedaży trafia pięć nowych modeli:
Główną różnicą między nowymi modelami AP a APX jest technologia Wi-Fi 6, czyli najnowsza generacja bezprzewodowej sieci LAN. Niesie ona ze sobą parę zalet, które mają przede wszystkim wpływ na zwiększenie bezpieczeństwa oraz wydajności. Wi-Fi 6 zapewnia zwiększoną przepustowość na obszar i mniejsze opóźnienia, co jest korzystne w środowiskach bezprzewodowych o dużej gęstości. Access pointy, które nie obsługują Wi-Fi 6E, oferują łączność bezprzewodową tylko w pasmach 2,4 i 5 GHz.
W porównaniu z dotychczasowymi Access Pointami, którymi można było zarządzać z pozycji Firewalla, nowymi AP6 administratorzy będą zarządzać tylko i wyłącznie przy pomocy konsoli Sophos Central. Wpływa to na optymalizacje czasu pracy, ponieważ wszystkie pozostałe rozwiązania znajdują się w zasięgu Twojej ręki. Nie musisz przełączać się pomiędzy konsolami co daje większą swobodę działania. Zarządzaj Sophos Central kiedy tylko chcesz, musisz jedynie posiadać subskrypcję wsparcia i usług. Uprawnia ona również do aktualizacji oprogramowania sprzętowego, całodobowej pomocy telefonicznej oraz RMA (Return Merchandise Authorization – Autoryzacja zwrotu towaru).
Sophos wprowadził również drugą metodę zarządzania dla klientów, którzy nie korzystają z Sophos Central w chmurze. W przypadku posiadania małej ilości punktów dostępowych, możesz skorzystać z lokalnego interfejsu użytkownika. Interfejs ten pozwala na zarządzanie pojedynczym AP6 na miejscu. Nie poniesiesz dodatkowych kosztów ponieważ funkcja ta wliczona jest w cenę zakupu urządzenia.
Funkcje bezprzewodoweUdało mi się uzyskać informację, iż niektóre funkcję które dotychczas były zaimplementowane w APX, nie będą dostępne w nowych AP6. Producent planuje zlikwidować pewne luki i niedogodności, na chwilę obecną wiadomo o poniższych doniesieniach:
Z dobrych wiadomości Sophos dodał zostały nowe funkcjonalności, przeznaczone tylko dla AP6:
Klienci, którzy posiadają urządzenia serii APX nie musza niczym się przejmować. Dalej można zakupić urządzenia tej serii z 5 letnią gwarancją. Producent na chwilę obecną nie ma zamiaru rezygnować ze wsparcia dla tej gamy produktów.
Zachęcamy do kontaktu z naszym działem sprzedaży. W przypadku zainteresowania nowymi urządzeniami, zbierzemy dla Państwa wszelkie informacje oraz przygotujemy atrakcyjne oferty.
Artykuł Access Pointy wersji 6 od Sophos już dostępne! pochodzi z serwisu FirewallBlog - BLOG IT.
Sun Capital Sp. z o.o.
ul. Ołtaszyńska 92c/6
53-034 Wrocław
tel. +48 071 707-03-76
tel. +48 071 360-81-00
suncapital[at]suncapital.pl