Security Technical Implementation Guide (STIG) (2): Obsah a příklady
V předchozím článku jste se mohli dozvědět úvodní informace o STIG. Tento článek popisuje co STIG obsahuje a tedy co
Čtěte víceV předchozím článku jste se mohli dozvědět úvodní informace o STIG. Tento článek popisuje co STIG obsahuje a tedy co
Čtěte vícePokud to myslíte s bezpečností vážně a jste teprve v začátcích, jistě jste přemýšleli jak zabezpečit různé operační systémy, či
Čtěte vícePokud jste chtěli instalovat automaticky .NET Framework offline, asi jste se setkali s nečekaným chováním instalátoru, který tvrdí, že instalační
Čtěte víceDnes jsem narazil na GitHubu na zajímavý bezpečnostní nástroj BeRoot. Některé možnosti útoku, které ověřuje jsem dosud neznal a přitom
Čtěte víceSkype umí formátování textu, můžete tak použít například tučný text pro zdůraznění nějaké části textu. Umí to také Facebook Messenger,
Čtěte víceNedávno jsem se rozhodl, že si vytvořím trvalé testovací prostředí, které bude součástí produkčního prostředí, ale v samostatné sub-doméně dev.zobec.local.
Čtěte víceJako správci serverů, jste se mohli setkat se situací, kdy potřebujete pustit na server nějakého dodavatele, nebo podporu, ale chcete
Čtěte vícePokud používáte Windows 10 na x64 platformě, je vhodnější používat UEFI režim instalace Windows. Je to bezpečnější, protože současně můžete
Čtěte víceMicrosoft posílá zájemcům notifikace o bezpečnostních událostech, zejména aktualizacích řešících více, či méně závažné aktualizace zabezpečení.
Čtěte více