Az adatainkat biztonságosan tárolják a hitelesítési rendszerek mögött. A legtöbb szervezet számára a felhasználónevek és jelszavak azok a kulcsok, amelyek feloldják az információk zárolását. De vajon elegendőek-e ezek a bizonyítványok? Az információbiztonság gyakran a felhasználók információhoz való hozzáférésének és engedélyezésének a kezelésére összpontosít.
A hitelesítés
Az SSO és MFA hitelesítés
Ellenőrzőösszeg (hash) függvények
A hash-függvények fontos vezérlők, amelyek minden vállalat biztonsági stratégiájának részét képezik. A kivonatolást széles körben használják hitelesítésre és letagadhatatlanságra , vagyis arra az elgondolásra, hogy az információ hitelességét nem lehet tagadni.
Korábban megtanulta, hogy a hash függvények olyan algoritmusok,
Olvass továbbSzimmetrikus és aszimmetrikus titkosítás
Alapfogalmak
Titkosítás : az adatok olvasható formátumból kódolt formátumba konvertálásának folyamata
Nyilvános kulcsú infrastruktúra (PKI): olyan titkosítási keretrendszer, amely biztosítja az online információcserét
Titkosító : információkat titkosító algoritmus
Minden digitális információ megérdemli, hogy magánjellegű, biztonságos és biztonságos
Olvass továbbKiszolgáló klónozása, távoli mentése
A klónozás két kiszolgálópéldány felhasználását jelenti: a forráskiszolgálót, amely a klónozandó kiszolgálóként szolgál, és a célkiszolgálót, ahol a tényleges klónozási folyamat zajlik. Az rsync parancs használatával az összes fájl és könyvtár bonyolult szinkronizálása valósul meg a forráskiszolgálótól a célkiszolgálóig. Ebből az útmutatóból megtudhatja, hogyan klónozhat egy kiszolgálót az
Olvass továbbMalware védelem
A malware (az angol malicious software rövidítése), magyarul szó szerinti fordításban rosszindulatú szoftver (egyéb megnevezései kártevő szoftver,[3] kártékony szoftver,[4][5][6] káros szoftver[7][8]). Mint ilyen, a rosszindulatú számítógépes programok összefoglaló neve. Ide tartoznak a vírus, féreg, kémprogram (spyware), zsarolóprogram (ransomware), agresszív reklámprogram (adware), és a rendszerben láthatatlanul megbúvó, egy támadónak emelt jogokat biztosító eszköz (rootkit). Forrás:Wikipédia
Pegasus kémszoftveres aktivitás ellenőrzése
Bár már korábbi cikkeinkben rámutattunk arra, hogy számos biztonsági problémáról nem vesz tudomást a Magyar Kormány. Így arra a következtetésre jutottunk, hogy ezeket szándékosan hagyják nyitva, hogy „nemzetbiztonsági érdekből” azokat felhasználják az állampolgárok megfigyelésére. Természetesen egyes esetekben (számos hardver és szoftver, mint például a Facebook,
Olvass tovább