Konfiguracja telefonii na routerze Cisco (CME/CUCME)

Prezentuję kompletną konfigurację routera Cisco do obsługi telefonii w oparciu o funkcję CME (Call Manager Express), a czasami określaną nazwą CUCME (Cisco Unified Communication Manager Express). Konfiguracja sprzętowa składa się z routera ze środowiskiem CME, przełącznika CISCO, a także telefonu CISCO 7970. Pierwszą czynnością jest konfiguracja routera od strony interfejsu LAN, którym jest GigabitEthernet 0/1. Read more about Konfiguracja telefonii na routerze Cisco (CME/CUCME)[…]

Jak zainstalować i używać Metasploitable?

Podczas nauki metod ataków i obrony w zakresie bezpieczeństwa IT, podstawowym problemem jest znalezienie celów ataku. Metasploitable to dystrybucja systemu Linux, która z założenia ma zawierać różnego typu luki w oprogramowaniu i systemie. Dzięki tak celowo podziurawionemu systemowi, możemy nauczyć się jak dane zagrożenie znaleźć, a następnie próbować przełamać zabezpieczenia. Metasploitable przygotował zespół tworzący narzędzie Read more about Jak zainstalować i używać Metasploitable?[…]

IKEA PAX – jak tanio zbudować porządna szafę?

Na fali popularności artykułu o samodzielnym montażu kuchni IKEA, postanowiłem opisać moje doświadczenia z szafami PAX. PAX to system szaf IKEA, który pozwala wykreować dostosowane do naszych potrzeb meble do przechowywania. Najważniejszą cechą systemu IKEA PAX jest możliwość złożenia kompletnej szafy z modułów. Ta cecha pozwala zbudować szafę z gotowych elementów – wybierając odpowiednie obudowy, Read more about IKEA PAX – jak tanio zbudować porządna szafę?[…]

O Bajtku…

Dziś rano na portalu Niebezpiecznik pojawiła się informacja, że wszystkie numery czasopisma Bajtek w postaci elektronicznej są dostępne w ramach portalu archive.org. To piękny prezent świąteczny dla wszystkich, którzy w latach 80-tych i 90-tych hobbistycznie zajmowali się komputerami. Bajtek to jeden z pionierów wśród czasopism o tematyce komputerowej w Polsce. Tematyka oscylowała wokół popularnych komputerów Read more about O Bajtku…[…]

Zaproszenie na konferencję What The H@ck

Już w sobotę, 14 grudnia, na PGE Narodowym w Warszawie, możecie spodziewać się jednego z najważniejszych wydarzeń obszaru polskiego IT Security. Agenda #wth19 jest bardzo bogata (100+ wystąpień, 15 ścieżek) – każdy znajdzie coś dla siebie (od hackingu i obrony, po rozwój oprogramowania, prawo, ryzyko i compliance). What The Hack to czołowa, niezależna, konferencja z szeroko Read more about Zaproszenie na konferencję What The H@ck[…]

Wrzesień 2019 – Konferencje, szkolenia i publikacje

Zapraszam do lektury miesięcznika IT w Administracji wrzesień 2019, w którym możecie przeczytać artykuł mojego autorstwa pt. „Ochrona aplikacji webowych przy użyciu ModSecurity”. Ataki na serwery aplikacji internetowych to najczęściej spotykane naruszenia bezpieczeństwa. Zapora Web Application Firewall (WAF) pozwala chronić aplikacje webowe przed różnymi zagrożeniami, w tym również podatnościami dnia zerowego. Podsumowując wrzesień pod kątem Read more about Wrzesień 2019 – Konferencje, szkolenia i publikacje[…]

IT w Administracji (lipiec-sierpień 2019)

Cześć! Zapraszam do lektury miesięcznika IT w Administracji lipiec-sierpień 2019, w którym możecie przeczytać dwa artykuły mojego autorstwa: Platforma do zarządzania bezpieczeństwem http://itwadministracji.pl/numery/lipiec-sierpien-2019/platforma-do-zarzadzania-bezpieczenstwem.html Bezpieczne połączenia zdalne http://itwadministracji.pl/numery/lipiec-sierpien-2019/bezpieczne-polaczenia-zdalne.html Pozdrawiam, Kamil

WAP Billing / DCB – wyłudzenia zalegalizowane przez operatorów komórkowych

Korzystasz z Internetu mobilnego? Wyobraź sobie następujący scenariusz – trafiasz na ciekawą stronę internetową lub interesującą reklamę, która zachęca do kliknięcia w link lub wręcz kliknie w link automatycznie za Ciebie, używając odpowiedniego mechanizmu/skryptu. Efektem będzie okresowe (przykładowo co 7 lub 14 dni) obciążenie Twojego rachunku telefonicznego, kwotą co najmniej kilkunastu złotych. Legalne wyłudzenie, pod Read more about WAP Billing / DCB – wyłudzenia zalegalizowane przez operatorów komórkowych[…]

Pol’and’rock 2019 – co chciałbym usłyszeć?

Jak nazwa wskazuje, ten blog nie jest tylko o IT, ale też m.in. o muzyce :) Na Pol’and’rock, a wcześniej Woodstock Festiwal bywam od kilku lat z powodu naprawdę dobrej dawki muzyki. W tym roku lista ciekawych zespołów jest naprawdę imponująca. Interesują mnie kapele grające wokół gatunku hard-rock (Black Stone Cherry, Ornette, Hurrockaine), ale również Read more about Pol’and’rock 2019 – co chciałbym usłyszeć?[…]

Czy warto używać VPN?

VPN (Virtual Private Network) to technologia umożliwiająca szyfrowanie danych przesyłanych pomiędzy komputerem, a serwerem VPN. Korzystając z VPN stajemy się anonimowi w Internecie. Najważniejszą jednak zaletą VPN jest możliwość szyfrowania połączeń, co chroni nas przed podsłuchaniem w sieci. Warto o to zadbać, szczególnie korzystając z Internetu na wakacjach, w miejscach takich jak hotele, restauracje, pensjonaty. Read more about Czy warto używać VPN?[…]

EnglishPolish