Jak odzyskać pliki po zaszyfrowaniu przez ransomware

  Krok 1. Izolacja zainfekowanego środowiska. Odłącz urządzenia, które zostały zainfekowane oraz te, co do których masz podejrzenie. Zarażone urządzenia powinny zostać całkowicie odłączone od sieci przewodowej i bezprzewodowej. Przerwij komunikację z siecią internet.  Odłącz: dyski zewnętrzne pendrive USB zmapowane zasoby sieciowe podpięte konta online do systemów i aplikacji Krok 2. Kopia zapasowa Wykonaj kopię…

Komunikacja ze zdalnym oddziałem naszej firmy

Mamy główną siedzibę naszej firmy i pojawia się konieczność stworzenia dodatkowego biura, w którym na początek będzie pracowało – załóżmy około 15 osób. Zerknijmy na poniższy diagram.   Z naszego nowego biura w Krakowie pracownicy będą łączyć się do naszej głównej siedziby w Warszawie do usługi Active Directory, serwera poczty, serwera plików itp. Naszym celem…

System kamer zarządzany z chmury

  Cisco Meraki w swojej ofercie proponuje system wizyjny, którego wyróżnia prostota, łatwa konfiguracja oraz centralne zarządzanie z poziomu chmury. Dostęp do kamer można uzyskać z każdego miejsca na świecie bez potrzeby instalacji dodatkowego oprogramowania na komputerze. System nie wymaga dodatkowego sprzętu w postaci NVR (z ang. Network Video Camera), a proces wdrożenia sprowadza się…

USG i bezpieczeństwo IT

Bezpieczeństwo IT w medycynie

  Urządzenia IoT (z ang. Internet of Things) towarzyszą nam nieodłącznie każdego dnia i ich liczba stale rośnie. Są to kamery, urządzenia gospodarstwa domowego, systemy oświetleniowe, systemy grzewcze, inteligentne układy pomiarowe, lodówka, piekarnik, Twój budzik i smartwatch… słowem wszystko co posiada interfejs ethernet i możliwość podłączenia do globalnej sieci internet. Przywykliśmy do ataków hakerów na…

Jak namierzyć telefon komórkowy

  Geolokalizacja urządzeń mobilnych (telefonów komórkowych, laptopów oraz innych urządzeń przenośnych), które posiadają moduł GSM lub interfejs WiFi nie jest w dzisiejszych czasach zadaniem trudnym. Funkcjonalność tą z powodzeniem realizują systemy MDM (z ang. Mobile Device Management). Czy tylko  MDM? Istnieje wiele innych technik geolokalizacji urządzeń przenośnych, które nawiązują komunikację GSM, WiFi lub bluetooth. Do…

Automatyzacja zadań z Pythonem

  W poprzednim artykule omówiliśmy technologię DMVPN i na potrzeby symulacji użyto środowiska GNS3. Konfiguracja dla każdego urządzenia (routera) została wprowadzona ręcznie i nie było z tym większych problemów. Zastanówmy się jednak, nad problemem konfiguracji wielu urządzeń: 10, 100 lub nawet 1000 routerów w naszym środowisku sieciowym. Operacja ręcznego wprowadzenia konfiguracji mimo, iż nadal pozostaje…

Architektura DMVPN

  Technologia DMVPN umożliwia budowanie skalowalnych sieci VPN pomiędzy oddziałami naszej firmy (spoke) oraz naszej centrali (hub). Struktura DMVPN opiera się na topologi gwiazdy, a w przypadku VPN pomiędzy naszymi oddziałami spoke-to-spoke na topologi full-mesh, z tą jednak różnicą, że w przypadku DMVPN nie ma potrzeby budowania stałych VPN pomiędzy oddziałami, jak to ma miejsce…