Blog

Centylio_pl Usługi informatyczne
Centylio_pl Usługi informatyczne1 month ago
W zarządzaniu ciągłością działania infrastruktury IT najważniejsza jest dobra organizacja powiadomień. Tutaj z pomocą przychodzą aplikację, które w przejrzysty sposób powiadamiają nas o tym co w sieci piszczy. Możemy ustalić bieżący podgląd działania serwisów, zużycia ich zasobów oraz stworzyć kanały komunikacji o zdarzeniach np. poprzez EMAIL lub własną bramkę SMS.
Centylio_pl Usługi informatyczne
Centylio_pl Usługi informatyczne5 months ago
Kiedy kupujesz nowy sprzęt serwerowy to warto go odpowiednio przygotować do pracy.

Najważniejsze to wykorzystać jego wszystkie możliwości.
W tym przypadku jedną z nich jest wdrożenie systemu IDRAC9 do zarządzania serwerami.

Jest to dodatkowy kontroler w rozwiązaniu marki DELL, który pozwala na odizolowanie komunikacji z serwerem od sieci produkcyjnej.

Dzięki temu dodatkowo zabezpieczamy serwer przed atakami.
Oczywiście nie każdy może sobie pozwolić na najnowszą technologię, ale zapewniam, że i starsze rozwiązania można dokładnie skonfigurować, aby były bezpieczne,

Oczywiście, zapraszam do współpracy w tym zakresie.
Centylio_pl Usługi informatyczne
Centylio_pl Usługi informatyczne5 months ago
Dzisiejszy przypadek należy do rzadkich, ale występujących. Przewód pod otuliną skrywał mroczną tajemnicę swojej przeszłości. 😁
Leżał wśród wielu innych Bogu ducha winnych przewodów sieciowych w korycie, aż pewnego dnia jedna para przewodów zastrajkowała. Warto dodać, że przewód skrywał w sobie fabryczną tajemnicę.

Klient uratowany i szczęśliwy.
Uratowaliśmy Święta 😄😄😄 Klient może świętować spokojnie.
Centylio_pl Usługi informatyczne
Centylio_pl Usługi informatyczne6 months ago
Microsoft Outlook z krytyczną luką bezpieczeństwa.

Podatność była aktywnie używana w atakach przeprowadzanych przez jedną z grup powiązanych z rosyjskim rządem od kwietnia 2022 r., w tym także w Polsce.

Do przeprowadzenia ataku wystarczy otrzymanie przez ofiarę odpowiedniej wiadomości e-mail. Nie jest wymagane żadne działanie użytkownika, a atak może zostać przeprowadzony zdalnie.

Po przeprowadzeniu ataku nasz komputer próbuję nawiązać zdalną sesje z komputerem atakującego po porcie 445.

Jak się zabezpieczyć:

– Koniecznie zaktualizuj cały pakiet Office.
– Zablokuj ruch wychodzący z sieci po porcie 445.
Centylio_pl Usługi informatyczne
Centylio_pl Usługi informatyczne6 months ago
Często zgłaszają się do mnie właściciele firm z prośbą o odzyskiwanie danych utraconych po włamaniu hakerskim.

Rzadko zdarza się, że firmy są wytypowane w konkretnym ataku, bardzo często jest to atak masowy, generowany automatycznie.

Skutek niestety jest taki sam, utrata danych firmy, bardzo często danych o znaczeniu dla tej firmy strategicznym.

To co możesz zrobić, żeby przygotować swoją firmę na taką sytuację?

– Zabezpieczyć infrastrukturę informatyczną
– Należycie zabezpieczyć system wykonywania kopii bezpieczeństwa systemów informatycznych.
– Przeprowadzać testy odtworzeniowe gromadzonych kopii bezpieczeństwa.
i wiele innych czynności wynikających z polityki bezpieczeństwa systemów informatycznych.

Jeżeli nie jesteś w 100% pewien swoich zabezpieczeń, to zapraszam do kontaktu.

http://centylio.pl