Największe luki mamy za sobą, czy to cisza przed burzą?

Luki o charakterze krytycznym nie pojawiają się już tak często, jak miało to miejsce chociażby dekadę temu. Wraz z nieustającym rozwojem oprogramowania, rozwijają się również jego zabezpieczenia. Idąc tym tokiem myślenia, można było sądzić,...

Bezpieczeństwo systemów przemysłowych SCADA

Obszar ten to tzw. fabryczne sieci przemysłowe, czyli wewnętrzne sieci, które służą do wymiany danych pomiędzy maszynami produkcyjnymi a systemami ich wizualizacji (monitorowania i sterowania). Przez wiele lat osoby zarządzające i nadzorujące produkcję nie...

Jak sprawdzić, czy sieć jest gotowa na Internet Rzeczy

Internet Rzeczy obiecuje wiele korzyści z automatyzacji i optymalizacji wykorzystania zasobów. Jest to na pewno oszczędność energii, czasu, sprawniejszy nadzór nad procesami, szybsze i doskonalsze usuwanie pojawiających się awarii. Z drugiej strony jednak IoT...

Serwisant, konto podwyższonego ryzyka

Chociaż w zasadzie podejście pozostaje takie same, a w innych środowiskach różnić się będą tylko szczegóły techniczne. Radzimy, jak posprzątać Active Directory, zanim zsynchronizujemy je do chmury. Zacznijmy od prostego pytania: po co wdrażamy...