22:36
3/9/2013

Cenne wskazówki konfiguracyjne dla administratorów i użytkowników Windows 8 znajdziecie na stronach rządowego CERT-u.

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

14 komentarzy

Dodaj komentarz
  1. muahahah

  2. Krok Pierwszy:
    format C:

  3. Spox, NSA paCZy i czuwa nad naszym (nie)bezpieczeństwem… So — Y worry ??? =)

    http://news.softpedia.com/news/Germany-Claims-the-NSA-Has-Access-to-Every-Windows-8-Computer-377501.shtml

    What’s more, the German officials have explained that using Windows 8 on government computers “is unacceptable,” and recommended everyone to stick to Windows 7, which should be the right choice “until 2020.”

    na podstawie:

    http://www.zeit.de/digital/datenschutz/2013-08/bsi-reaktion-windows-8-trusted-computing

  4. “Podręcznik przeznaczony jest przede wszystkim dla specjalistów zarządzających bezpieczeństwem, architektów sieciowych, administratorów IT, specjalistów IT oraz konsultantów planujących wdrożenie infrastruktury IT i systemu Windows 7 SP1 na komputerach klienckich w środowiskach domenowym i pozadomenowym.” – dziękujemy.

  5. wesołe opowieści

  6. Czy ktoś mógłby mi wytłumaczyć co w tym jest śmiesznego?

  7. “Czy ktoś mógłby mi wytłumaczyć co w tym jest śmiesznego?” wszystkie słowa które tu zostały użyte.
    Windows 8 + Cenne wskazówki rządowego CERT-u. Hipokryzja dość śmieszna Hipokryzja ? Win8 ma luki dla PRISM który jest rządu. Po co by mieli łatać coś co jest ich ?

    • Pewnie żadna dystrybucja Linuxa nie ma dziur. W końcu na 100% wszyscy ludzie są super uczciwi i Ci którzy przygotowują pakiety z binarkami na najpopularniejsze dystrybucje pewnie też są idealnymi ludźmi nie zdolnymi do skompilowania binarek z dziurami… Zresztą o czym ja mówię – w samym Linuxie są fragmenty kodu którego do końca nikt nie rozumie…
      Prawda jest taka, że jak rząd będzie chciał to i tak będzie szpiegował, mało tego bardziej opłacalne będzie analizowanie mailów/Facebooka i innych serwisów niż dodawanie czegoś do systemu…

    • Linux… przypomnijmy może czyim dziełem jest SELinux.

      http://www.nsa.gov/research/selinux/

  8. To moze to?:

    http://www.cert.gov.pl/portal/cer/32/510/Zalecenia_konfiguracyjne_NSA_rev_42_dla_systemow_operacyjnych_z_rodziny_Red_Hat_.html

    Przedmiotowy dokument zawiera wytyczne, które powinny być stosowane do wszystkich wariantów (Desktop, Server, Advanced Platform) produktu. Zalecane ustawienia dotyczą podstawowego systemu operacyjnego, jak również wielu powszechnie używanych usług, które system może obsługiwać w środowisku sieciowym. Zalecamy zapoznanie się z dokumentem głównie administratorom systemu z rodziny Red Hat Enterprise Linux.

  9. Różnica polega na tym, że GNU/Linux jest weryfikowany przez społeczność i wszystkie “nieścisłości” można wyeliminować w trybie cito. Natomiast w przypadku Windows’a każdy użytkownik ma narzucony wachlarz wyboru (accept/cancel/do it for me, you know better).

    • Należy zauważyć, że większość i tak korzysta z gotowych binarek, a więc wykrycie “nieścisłości” jest na dobrą sprawę takie same jak w Windowsie … Mało tego, przekonanie, że dany system jest bezpieczniejszy powoduję tylko to, że łatwiej jest coś tam wcisnąć. W końcu co to za problem robić co aktualizację dziurę w innym miejscu (naprawiając w poprzednim). Nie oszukujmy się ale wszystko jest możliwe.
      No chyba, że każdy użytkownik Linuxa, wszystko ale to totalnie wszystko kompiluję ze źródeł, a za nim skompiluję to sprawdza co tam dokładnie jest. Zresztą jak pisałem wcześniej – łatwiej będzie już zbierać dane z internetu niż bezpośrednio z komputera…

  10. na stronach NSA też można coś takiego zobaczyć ;P

Odpowiadasz na komentarz NoWay

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: