Meet hívás és az Üzleti email: info@blackpanther.hu

Category: Biztonság

Rendszerünk és gyermekünk védelme

Az SSO és MFA hitelesítés

Az SSO és MFA hitelesítés

Szerző: Adminisztrátor

Az adatainkat biztonságosan tárolják a hitelesítési rendszerek mögött. A legtöbb szervezet számára a felhasználónevek és jelszavak azok a kulcsok, amelyek feloldják az információk zárolását. De vajon elegendőek-e ezek a bizonyítványok? Az információbiztonság gyakran a felhasználók információhoz való hozzáférésének és engedélyezésének a kezelésére összpontosít.
A hitelesítés

Olvass tovább
  • Az SSO és MFA hitelesítés bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • about 1 year ezelőtt
Ellenőrzőösszeg (hash) függvények

Ellenőrzőösszeg (hash) függvények

Szerző: Adminisztrátor

A hash-függvények fontos vezérlők, amelyek minden vállalat biztonsági stratégiájának részét képezik. A kivonatolást széles körben használják hitelesítésre és letagadhatatlanságra , vagyis arra az elgondolásra, hogy az információ hitelességét nem lehet tagadni.

Korábban megtanulta, hogy a hash függvények olyan algoritmusok,

Olvass tovább
  • Ellenőrzőösszeg (hash) függvények bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • about 1 year ezelőtt
Szimmetrikus és aszimmetrikus titkosítás

Szimmetrikus és aszimmetrikus titkosítás

Szerző: Adminisztrátor

Alapfogalmak

Titkosítás : az adatok olvasható formátumból kódolt formátumba konvertálásának folyamata

Nyilvános kulcsú infrastruktúra (PKI): olyan titkosítási keretrendszer, amely biztosítja az online információcserét

Titkosító : információkat titkosító algoritmus

Minden digitális információ megérdemli, hogy magánjellegű, biztonságos és biztonságos

Olvass tovább
  • Szimmetrikus és aszimmetrikus titkosítás bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • about 1 year ezelőtt
Kiszolgáló klónozása, távoli mentése

Kiszolgáló klónozása, távoli mentése

Szerző: Adminisztrátor

A klónozás két kiszolgálópéldány felhasználását jelenti: a forráskiszolgálót, amely a klónozandó kiszolgálóként szolgál, és a célkiszolgálót, ahol a tényleges klónozási folyamat zajlik. Az rsync parancs használatával az összes fájl és könyvtár bonyolult szinkronizálása valósul meg a forráskiszolgálótól a célkiszolgálóig.  Ebből az útmutatóból megtudhatja, hogyan klónozhat egy kiszolgálót az

Olvass tovább
  • Kiszolgáló klónozása, távoli mentése bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • about 1 year ezelőtt
Malware védelem

Malware védelem

Szerző: Adminisztrátor

A malware (az angol malicious software rövidítése), magyarul szó szerinti fordításban rosszindulatú szoftver (egyéb megnevezései kártevő szoftver,[3] kártékony szoftver,[4][5][6] káros szoftver[7][8]). Mint ilyen, a rosszindulatú számítógépes programok összefoglaló neve. Ide tartoznak a vírus, féreg, kémprogram (spyware), zsarolóprogram (ransomware), agresszív reklámprogram (adware), és a rendszerben láthatatlanul megbúvó, egy támadónak emelt jogokat biztosító eszköz (rootkit). Forrás:Wikipédia

Olvass tovább

Pegasus kémszoftveres aktivitás ellenőrzése

Szerző: Adminisztrátor

Bár már korábbi cikkeinkben rámutattunk arra, hogy számos biztonsági problémáról nem vesz tudomást a Magyar Kormány. Így arra a következtetésre jutottunk, hogy ezeket szándékosan hagyják nyitva, hogy „nemzetbiztonsági érdekből” azokat felhasználják az állampolgárok megfigyelésére. Természetesen egyes esetekben (számos hardver és szoftver, mint például a Facebook,

Olvass tovább
  • Pegasus kémszoftveres aktivitás ellenőrzése bejegyzéshez a hozzászólások lehetősége kikapcsolva
  • over 3 years ezelőtt

Error: Please enter a valid email address

Error: Invalid email

Error: Please enter your first name

Error: Please enter your last name

Error: Please enter a username

Error: Please enter a password

Error: Please confirm your password

Error: Password and password confirmation do not match