PowerShell – script for monitoring website availability

PowerShell – script for monitoring website availability
Sometimes we want to know the availability of web applications. To do this, we need a system that will query specific addresses at regular intervals. But what if such a system doesn't exist, and we need to verify it for testing purposes? I’ve prepared a short and simple script for such needs, which, given a list of…

PowerShell – skrypt do monitoringu dostępności www

PowerShell – skrypt do monitoringu dostępności www
Czasem chcemy wiedzieć jak wygląda dostępność aplikacji WWW. Żeby to zrobić musimy mieć jakiś system, który będzie odpytywał co określony czas konkretne adresy. A co jeśli takiego systemu nie ma a potrzebujemy w ramach testów to zweryfikować? Na takie potrzeby przygotowałem krótki i prosty skrypt, który mając listę stron www odpytuje je i zapisuje informacje o wynikach…

What are penetration tests?

What are penetration tests?
The fact is that we are increasingly dependent on systems. The threats associated with cyberattacks are becoming more real. For both companies and public institutions, one of the key elements of data and IT system protection is penetration testing, also known as “pentests.” What lies behind this term, how does such a process work, and why is…

Co to są testy penetracyjne i na czym polegają?

Co to są testy penetracyjne i na czym polegają?
Faktem jest, że jesteśmy coraz bardziej uzależnieni od systemów. Zagrożenia związane z cyberatakami stają się coraz bardziej realne. Zarówno dla firm, jak i instytucji publicznych, jednym z kluczowych elementów ochrony danych i systemów IT są testy penetracyjne, znane również jako "pentesty". Co kryje się za tym terminem, jak przebiega taki proces i dlaczego jest to nieodzowny element…

How to secure your IoT devices: 6 practical Steps

How to secure your IoT devices: 6 practical Steps
IoT (Internet of Things) devices bring incredible convenience and functionality, but they also come with risks since they are connected to the Internet, which opens the door to potential threats. To protect your data, privacy, and devices, it is essential to understand and implement the following steps that will help you secure your assets. 1. Change default…

Jak zabezpieczyć swoje urządzenia IoT: 6 praktycznych kroków

Jak zabezpieczyć swoje urządzenia IoT: 6 praktycznych kroków
Urządzenia IoT (Internet of Things) przynoszą niesamowitą wygodę i funkcjonalność, ale niosą za sobą również ryzyko, ponieważ są one podłączone do sieci Internet, co otwiera drzwi dla potencjalnych zagrożeń. Aby chronić swoje dane, prywatność i urządzenia, warto zrozumieć i wdrożyć poniższe kroki, które pomogą Ci zabezpieczyć Twoje zasoby. 1. Zmiana domyślnych haseł Wiele urządzeń (kamery, drukarki, termostaty),…

Is a VPN in a company enough security?

Is a VPN in a company enough security?
In today's world, where cyber threats are becoming more complex and widespread, many companies have or are just deciding to implement a VPN as a key component of their security strategy. A VPN offers a number of benefits, such as encryption of data between a company and an employee or between company branches and anonymity on the…

Czy VPN w firmie jest wystarczającym zabezpieczeniem?

Czy VPN w firmie jest wystarczającym zabezpieczeniem?
W dzisiejszym świecie, w którym cyberzagrożenia stają się coraz bardziej złożone i powszechne, wiele firm posiada lub dopiero decyduje się na wdrożenie  VPN jako kluczowego elementu swojej strategii bezpieczeństwa. VPN oferuje szereg korzyści, takich jak szyfrowanie danych pomiędzy firmą i pracownikiem czy pomiędzy oddziałami firmy i anonimowość w sieci, jednak przyjrzyjmy się bliżej, czy dzisiaj VPN jest…

How to secure KeePass with YubiKey

How to secure KeePass with YubiKey
Obecnie mamy coraz więcej kont w serwisach internetowych. Nie sposób zapamiętać hasła do wszystkich kont, w szczególności jeśli chcemy aby nasze hasła były odpowiednio długie, losowe i unikalne. Tutaj z pomocą przychodzą nam menadżery haseł. Jakiś czas temu napisałem wpis why and how to use KeePass. The password database file is, of course, password-protected using strong encryption,…

Jak zabezpieczyć KeePass kluczem YubiKey

Jak zabezpieczyć KeePass kluczem YubiKey
Obecnie mamy coraz więcej kont w serwisach internetowych. Nie sposób zapamiętać hasła do wszystkich kont, w szczególności jeśli chcemy aby nasze hasła były odpowiednio długie, losowe i unikalne. Tutaj z pomocą przychodzą nam menadżery haseł. Jakiś czas temu napisałem wpis jak używać KeepasaXC. Plik z bazą haseł jest oczywiście zabezpieczony hasłem przy użyciu silnego szyfrowania, ale jeśli…