End of Life (EoL) lub End of Support (EoS) to ogólny termin używany, gdy dostawca planuje zaprzestać produkcji określonego produktu lub linii produktów. Biorąc pod uwagę, że z produktu mogą korzystać miliony klientów końcowych na całym świecie, EoL obejmuje grupę kamieni milowych, które razem kończą cykl życia produktu. Kamienie milowe End of Life obejmuje kilka […]
Wyświetlenie zawartości witryny internetowej na ekranie komputera możliwe jest dzięki nawiązaniu odpowiedniego połączenia sieciowego. Po jednej stronie znajduje się klient, czyli przeglądarka internetowa, po drugiej – serwer, na którym dostępne są zasoby strony. Aby połączenie było skuteczne, wykorzystujemy między innymi protokoły HTTP i HTTPS oraz DNS. Dowiedz się, co to jest DNS, poznaj schemat jego […]
O tym, że phishing to jedna z najczęściej wykorzystywanych metod ataków na przedsiębiorstwa, już nikogo nie trzeba przekonywać. W raporcie Data Breach Investigation Report z 2022r Verizon wskazuje na phishing jako drugie największe (po wyłudzeniu danych logowania) zagrożenie dla firm. Warto więc zadać sobie pytanie czy istnieje jakiś mechanizm, który wyprzedzi atak z wykorzystaniem phishingu, […]
Migracja do chmury danych i usług to zjawisko, które przypomina rozpędzanie się ogromnego, kolejowego składu towarowego. Początki tego zjawiska mamy już bardzo dawno za sobą i obecnie jesteśmy na etapie, w którym to żelazne monstrum rozpędziło się już na tyle, że nie sposób go zatrzymać. Wciąż nabiera prędkości, przybiera na sile, pociąga za sobą coraz […]
Dzisiejsze rozwiązania Next-Generation Firewall (NGFW lub UTM) mają możliwość rozszerzenia działania o zaawansowane filtrowanie. W praktyce oznacza to, że kupując firewall nowej generacji z rodziny Firepower 1150 czy Fortigate 200, masz do dyspozycji takie mechanizmy jak Web Filtering, Application Control, IPS, czy Anti-Malware, które działają nie tylko na warstwach L3-L4, ale analizują ruch sieciowy aż do warstwy siódmej (L7). A to pozwala na większą kontrolę ruchu w dobie bardziej wyszukanych zagrożeń w sieci.
Tablica routingu zawiera wpisy routingowe, czyli listę sieci docelowych, zwanych prefiksami, lub trasami. Znajdziemy w niej informacje nt. trasy docelowej, adresu next hop, czyli następnego routera w którego kierunku należy wysłać pakiet oraz informacji o wychodzącym interfejsie. Jak działa i jak routery uczą się trasy? Czytaj dalej.