Bezpieczeństwo IT – nowości
- Weekendowa Lektura: odcinek 568 [2024-04-19]. Bierzcie i czytajcieon 19 kwietnia 2024 at 21:03
- Jak można było poznać numery dowodów osobistych klientów banku PKO?on 19 kwietnia 2024 at 10:01
- ⚠️ Uwaga na fałszywe oferty Kart Miejskichon 15 kwietnia 2024 at 17:06
- Nowe terminy naszych szkoleń z bezpieczeństwaon 15 kwietnia 2024 at 12:37
- Narkotyki, bitcoiny i oszuści – najlepsze przekręty w darknecie [RABAT 100% z kodem FREE]on 15 kwietnia 2024 at 06:52
- ⚠️ Uwaga na SMSy dotyczące “długów”on 14 kwietnia 2024 at 13:35
- Weekendowa Lektura: odcinek 567 [2024-04-13]. Bierzcie i czytajcieon 13 kwietnia 2024 at 21:07
- Jak hakerzy ze wschodu przed wyborami ekrany w centrum handlowym zhakowalion 11 kwietnia 2024 at 11:59
- Jak polskie nastolatki używają wycieków danych by dokuczać swoim rówieśnikom?on 8 kwietnia 2024 at 10:59
- Weekendowa Lektura: odcinek 566 [2024-04-05]. Bierzcie i czytajcieon 5 kwietnia 2024 at 19:16
- Weekendowa Lektura: odcinek 565 [2024-03-30]. Bierzcie i czytajcieon 29 marca 2024 at 23:42
- "Hasło do serwera z danymi medycznymi 180 000 Polaków było w kodzie strony", czyli jak zhackowano Medilyon 28 marca 2024 at 10:30
Na styku uczelnianej sieci komputerowej i Internetu zainstalowane są urządzenia brzegowe klasy UTM, które uczestniczą w przekazywaniu ruchu w sieci. W urządzeniach tych realizowana jest tzw. polityka bezpieczeństwa. Jest to zbiór reguł utworzonych przez administratora. Wszystko co przechodzi przez urządzenie jest sprawdzane pod kątem spełniania warunków określonych w regułach i urządzenie podejmuje działania przypisane do danych reguł. Czytaj dalej Bezpieczeństwo