



<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archiwa bezpieczeństwo &#8226; Z IT Wzięte</title>
	<atom:link href="https://zitwziete.org/tag/bezpieczenstwo/feed/" rel="self" type="application/rss+xml" />
	<link>https://zitwziete.org/tag/bezpieczenstwo/</link>
	<description></description>
	<lastBuildDate>Sun, 29 Mar 2026 12:48:18 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://zitwziete.org/wp-content/uploads/2021/10/cropped-logo1-bez-tla-biale-32x32.png</url>
	<title>Archiwa bezpieczeństwo &#8226; Z IT Wzięte</title>
	<link>https://zitwziete.org/tag/bezpieczenstwo/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Zabbix na LAN vs Zabbix Proxy &#8211; dwa modele, które warto znać</title>
		<link>https://zitwziete.org/zabbix-na-lan-vs-zabbix-proxy-dwa-modele-ktore-warto-znac/</link>
					<comments>https://zitwziete.org/zabbix-na-lan-vs-zabbix-proxy-dwa-modele-ktore-warto-znac/#respond</comments>
		
		<dc:creator><![CDATA[ZITWziete]]></dc:creator>
		<pubDate>Sun, 29 Mar 2026 12:39:47 +0000</pubDate>
				<category><![CDATA[Zabbix]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[moje 0.02 pln]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[porady]]></category>
		<category><![CDATA[zabbix]]></category>
		<guid isPermaLink="false">https://zitwziete.org/?p=1481</guid>

					<description><![CDATA[<p>Jak stawiać Zabbbixa u siebie w LAN, a jak np zainstalować go u klienta ? </p>
<p>Artykuł <a href="https://zitwziete.org/zabbix-na-lan-vs-zabbix-proxy-dwa-modele-ktore-warto-znac/">Zabbix na LAN vs Zabbix Proxy &#8211; dwa modele, które warto znać</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Zabbix jest elastyczny. Możesz go postawić na jednym serwerze i monitorować wszystko w jednej sieci. Możesz też rozciągnąć monitoring na dziesiątki lokalizacji, gdzie serwer Zabbix nigdy nie widzi sieci klienta bezpośrednio. W tym artykule porównuję dwa konkretne scenariusze wdrożenia: Zabbix działający lokalnie na LAN-ie oraz Zabbix z active proxy postawionym u klienta, gdzie to proxy inicjuje połączenie do serwera — a nie odwrotnie.</p>



<h2 class="wp-block-heading">Scenariusz 1: Zabbix na LAN — wszystko w jednej sieci</h2>



<p>To najprostszy i najczęstszy model. Serwer Zabbix stoi w tej samej sieci co monitorowane hosty. Agenty na serwerach raportują bezpośrednio do serwera Zabbix, który zbiera dane, przetwarza triggery, wysyła alerty i wyświetla dashboardy.</p>



<h3 class="wp-block-heading">Jak to wygląda w praktyce</h3>



<pre class="wp-block-code"><code>&#91;Host 1] ──┐
&#91;Host 2] ──┤── LAN ──── &#91;Zabbix Server + Frontend + DB]
&#91;Host 3] ──┘</code></pre>



<p>Serwer Zabbix odpytuje agentów (passive checks) lub agenty same wysyłają dane (active checks). Wszystko dzieje się w jednym segmencie sieci. Nie ma firewalli po drodze, nie ma NAT-u, nie ma opóźnień WAN.</p>



<h3 class="wp-block-heading">Konfiguracja</h3>



<p>Minimalna. Instalujesz serwer Zabbix, stawiasz bazę (PostgreSQL lub MySQL), wdrażasz agentów na hostach. W&nbsp;<code>zabbix_agentd.conf</code>&nbsp;ustawiasz:</p>



<p>ini</p>



<pre class="wp-block-code"><code>Server=192.168.1.10          # IP serwera Zabbix (passive checks)
ServerActive=192.168.1.10    # IP serwera Zabbix (active checks)
Hostname=web-server-01       # unikalna nazwa hosta</code></pre>



<p>I gotowe. Agent raportuje, serwer zbiera. Żadnego proxy, żadnych tuneli, żadnych komplikacji.</p>



<h3 class="wp-block-heading">Zalety</h3>



<ul class="wp-block-list">
<li><strong>Prostota</strong>&nbsp;— jeden serwer, jedna baza, jedna instancja do zarządzania.</li>



<li><strong>Niskie opóźnienia</strong>&nbsp;— dane z agentów trafiają do serwera natychmiast, bo wszystko jest na LAN-ie.</li>



<li><strong>Passive i active checks bez ograniczeń</strong>&nbsp;— serwer ma bezpośredni dostęp do agentów, więc działają oba tryby. Możesz korzystać z remote commands do automatycznego restartowania usług.</li>



<li><strong>SNMP, IPMI, HTTP bez problemów</strong>&nbsp;— serwer odpytuje urządzenia sieciowe bezpośrednio, bez pośredników.</li>



<li><strong>Łatwy troubleshooting</strong>&nbsp;— jedna maszyna, jeden log, jedno miejsce do sprawdzenia.</li>
</ul>



<h3 class="wp-block-heading">Wady</h3>



<ul class="wp-block-list">
<li><strong>Skala ograniczona do jednej lokalizacji</strong>&nbsp;— jeśli masz drugi oddział albo sieć klienta, ten model nie wystarczy.</li>



<li><strong>Brak redundancji</strong>&nbsp;— padnie serwer Zabbix, padnie monitoring. W małych środowiskach to akceptowalne, w większych — nie.</li>



<li><strong>Brak separacji</strong>&nbsp;— serwer Zabbix widzi wszystko i ma dostęp do wszystkiego. W kontekście bezpieczeństwa i segmentacji sieci to niekoniecznie pożądane.</li>
</ul>



<h3 class="wp-block-heading">Kiedy stosować</h3>



<p>Jedna firma, jedna serwerownia, jeden LAN. Monitorujesz swoje serwery, switche, NAS-y, UPS-y. Masz pełną kontrolę nad siecią. Nie musisz monitorować niczego zdalnie. To scenariusz dla 80% małych i średnich wdrożeń.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Scenariusz 2: Zabbix z active proxy u klienta</h2>



<p>Tu zaczyna się ciekawiej. Masz centralny serwer Zabbix — np. w swoim DC albo na VPS-ie. Klient ma swoją sieć, za NAT-em, za firewallem, do której nie masz (i nie chcesz mieć) bezpośredniego dostępu. U klienta stawiasz Zabbix proxy w trybie&nbsp;<strong>active</strong>. To proxy inicjuje wszystkie połączenia do serwera — serwer nigdy nie łączy się do proxy. Serwer nawet nie musi znać IP proxy.</p>



<p>W tym modelu Serwer zabixa sam nigdy nie komunikuje się z Proxy u klienta. To Proxy wysyła dane na ip serwera w świat (czśto na wysokim porcie), a jeśli np firewall na serwerze przyjmuje dane tylko z podanych ip  to <strong>to jest najbezpieczeniejsze co można wymyślić</strong> poza VPN . </p>



<h3 class="wp-block-heading">Jak to wygląda w praktyce</h3>



<pre class="wp-block-code"><code>Sieć klienta (za NAT/firewall):                    Twój DC:
┌──────────────────────────┐                ┌──────────────────┐
│ &#91;Host 1] ──┐             │                │                  │
│ &#91;Host 2] ──┤── LAN ── &#91;Zabbix Proxy] ──────────► &#91;Zabbix Server]  │
│ &#91;Host 3] ──┘   (active)  │   port 10051   │  + Frontend + DB │
│ &#91;Switch] ──┘             │                │                  │
└──────────────────────────┘                └──────────────────┘
         ← proxy inicjuje połączenie →
         ← serwer NIE łączy się do proxy →</code></pre>



<p>Kluczowa sprawa:&nbsp;<strong>active proxy sam puka do serwera</strong>. Pobiera konfigurację (jakie hosty monitorować, jakie itemy zbierać) i odsyła zebrane dane. Serwer nie musi mieć routingu do sieci klienta. Firewall u klienta musi przepuścić tylko jeden port wychodzący (domyślnie 10051 TCP) do serwera Zabbix.</p>



<h3 class="wp-block-heading">Konfiguracja proxy</h3>



<p>Na maszynie u klienta instalujesz Zabbix proxy. W&nbsp;<code>zabbix_proxy.conf</code>:</p>



<p>ini</p>



<pre class="wp-block-code"><code>ProxyMode=0                          # 0 = active (domyślne)
Hostname=klient-abc-proxy            # musi się zgadzać z nazwą w frontendzie
Server=zabbix.twojafirma.pl:10051   # adres Twojego serwera Zabbix
DBName=/tmp/zabbix_proxy.db          # SQLite wystarczy dla małych wdrożeń
ConfigFrequency=120                  # co ile sekund pobierać konfigurację
DataSenderFrequency=5                # co ile sekund wysyłać dane
ProxyOfflineBuffer=72                # ile godzin trzymać dane przy braku łączności</code></pre>



<p>Na frontendzie serwera Zabbix:&nbsp;<strong>Administration → Proxies → Create proxy</strong>&nbsp;— wpisujesz nazwę&nbsp;<code>klient-abc-proxy</code>, tryb Active. Nie musisz podawać żadnego IP proxy.</p>



<h3 class="wp-block-heading">Konfiguracja agentów u klienta</h3>



<p>Agenty wskazują na lokalne IP proxy, nie na serwer Zabbix:</p>



<p>ini</p>



<pre class="wp-block-code"><code>Server=192.168.10.50           # IP proxy w sieci klienta
ServerActive=192.168.10.50     # IP proxy w sieci klienta
Hostname=klient-abc-dc01       # unikalna nazwa hosta</code></pre>



<p>Agent nie wie, że rozmawia z proxy a nie z serwerem — protokół jest identyczny.</p>



<h3 class="wp-block-heading">Przepływ danych</h3>



<ol class="wp-block-list">
<li><strong>Proxy → Serwer</strong>: Proxy łączy się z serwerem co&nbsp;<code>ConfigFrequency</code>&nbsp;sekund i pobiera konfigurację (lista hostów, itemów, triggerów do monitorowania).</li>



<li><strong>Agenty → Proxy</strong>: Agenty w sieci klienta raportują dane do proxy (LAN, bez wychodzenia na zewnątrz).</li>



<li><strong>Proxy → Serwer</strong>: Proxy buforuje dane lokalnie i wysyła je do serwera co&nbsp;<code>DataSenderFrequency</code>&nbsp;sekund.</li>



<li><strong>Serwer przetwarza</strong>: Triggery, eventy, alerty — to wszystko dzieje się na serwerze. Proxy jest tylko kolektorem danych.</li>
</ol>



<p>Serwer&nbsp;<strong>nigdy nie inicjuje połączenia</strong>&nbsp;do proxy. Proxy puka do serwera. To fundamentalna różnica, która rozwiązuje problem NAT-u, firewalli i braku bezpośredniego dostępu do sieci klienta.</p>



<h3 class="wp-block-heading">Co się dzieje, gdy padnie łącze?</h3>



<p>Proxy buforuje dane lokalnie. Parametr&nbsp;<code>ProxyOfflineBuffer</code>&nbsp;(domyślnie 1 godzina) określa, jak długo proxy trzyma dane, gdy nie może połączyć się z serwerem. Ustawiasz np. 72 godziny — i proxy przeżyje weekend bez łączności. Gdy połączenie wróci, proxy wyśle zaległe dane i serwer je przetworzy.</p>



<p>W trybie&nbsp;<code>ProxyBufferMode=hybrid</code>&nbsp;(od Zabbix 7.0) proxy trzyma dane w pamięci dla szybkości, a gdy pamięć się zapełni — zrzuca na dysk. Najlepsze z obu światów.</p>



<h3 class="wp-block-heading">Zalety</h3>



<ul class="wp-block-list">
<li><strong>Firewall-friendly</strong>&nbsp;— jedyne wymaganie: port wychodzący z proxy do serwera. Żadnych portów przychodzących u klienta, żadnego VPN-a, żadnego otwierania dziur.</li>



<li><strong>Serwer nie ma dostępu do sieci klienta</strong>&nbsp;— i to jest feature, nie bug. Separacja jest pełna. Serwer nie może skanować sieci klienta, nie może łączyć się z hostami. Dane płyną tylko w jedną stronę: od proxy do serwera.</li>



<li><strong>Buforowanie offline</strong>&nbsp;— awaria łącza nie oznacza utraty danych. Proxy trzyma metryki lokalnie i dosyła je po przywróceniu połączenia.</li>



<li><strong>Skalowalność</strong>&nbsp;— jeden serwer Zabbix, dziesiątki proxy u różnych klientów. Każde proxy zbiera dane ze swojego segmentu, serwer centralizuje wszystko.</li>



<li><strong>Odciążenie serwera</strong>&nbsp;— proxy wykonuje preprocessing danych i skanowanie sieci (discovery) lokalnie. Serwer dostaje gotowe dane.</li>



<li><strong>Prosta konfiguracja sieciowa</strong>&nbsp;— nie musisz znać publicznego IP proxy, nie musisz konfigurować port forwarding u klienta. Proxy samo się łączy.</li>
</ul>



<h3 class="wp-block-heading">Wady</h3>



<ul class="wp-block-list">
<li><strong>Brak remote commands</strong>&nbsp;— serwer nie może wysłać komendy do hosta przez active proxy, bo nie ma do niego bezpośredniego połączenia. Od Zabbix 7.0 active agent potrafi odbierać remote commands, ale wymaga to dodatkowej konfiguracji.</li>



<li><strong>Opóźnienie w danych</strong>&nbsp;— dane nie trafiają na serwer natychmiastowo. Jest bufor, jest&nbsp;<code>DataSenderFrequency</code>. W praktyce opóźnienie to kilka sekund, ale nie jest zerowe.</li>



<li><strong>Opóźnienie w konfiguracji</strong>&nbsp;— po zmianie itemów na serwerze proxy musi pobrać nową konfigurację. Domyślnie&nbsp;<code>ConfigFrequency=3600</code>&nbsp;(1 godzina!). Warto zmniejszyć do 120-300 sekund. Można też wymusić ręcznie:&nbsp;<code>zabbix_proxy -R config_cache_reload</code>.</li>



<li><strong>Dodatkowy komponent</strong>&nbsp;— proxy to kolejna maszyna do utrzymania, kolejna baza danych, kolejny serwis do monitorowania (tak — monitoruj swoje proxy).</li>



<li><strong>Brak passive checks z serwera</strong>&nbsp;— serwer nie może odpytać agenta przez proxy w trybie active. Agenty muszą pracować w trybie active checks.</li>
</ul>



<h3 class="wp-block-heading">Kiedy stosować</h3>



<p>Monitorujesz infrastrukturę klientów jako usługę (MSP/MSSP). Masz wiele oddziałów za NAT-em. Klient nie chce (słusznie) otwierać VPN-a do Twojego serwera. Potrzebujesz centralnego dashboardu dla wielu lokalizacji. Chcesz separacji — serwer nie powinien mieć dostępu do sieci klienta.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Porównanie: LAN vs Active Proxy</h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Cecha</th><th>Zabbix na LAN</th><th>Zabbix + Active Proxy</th></tr></thead><tbody><tr><td>Złożoność wdrożenia</td><td>Niska</td><td>Średnia</td></tr><tr><td>Firewall/NAT</td><td>Nie przeszkadza</td><td>Rozwiązany — proxy łączy się na zewnątrz</td></tr><tr><td>Serwer ma dostęp do sieci klienta</td><td>Tak (pełny)</td><td>Nie (zero)</td></tr><tr><td>Kierunek połączenia</td><td>Serwer <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2194.png" alt="↔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Agent</td><td>Proxy → Serwer (jednokierunkowy)</td></tr><tr><td>Passive checks</td><td>Tak</td><td>Nie (tylko active)</td></tr><tr><td>Remote commands</td><td>Tak</td><td>Ograniczone</td></tr><tr><td>Buforowanie offline</td><td>Nie</td><td>Tak (do 72h+)</td></tr><tr><td>Skalowalność lokalizacji</td><td>Jedna</td><td>Wiele</td></tr><tr><td>Opóźnienie danych</td><td>Brak</td><td>Kilka sekund</td></tr><tr><td>Koszt</td><td>1 serwer</td><td>1 serwer + N proxy</td></tr><tr><td>Monitoring SNMP/IPMI</td><td>Bezpośredni z serwera</td><td>Przez proxy (lokalnie)</td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Który model wybrać?</h2>



<p>To nie jest kwestia „lepszy/gorszy&#8221;. To kwestia kontekstu.</p>



<p>Jeśli monitorujesz&nbsp;<strong>swoją</strong>&nbsp;infrastrukturę, w&nbsp;<strong>jednej</strong>&nbsp;lokalizacji, na&nbsp;<strong>jednym</strong>&nbsp;LAN-ie — stawiasz serwer Zabbix i nie komplikujesz sobie życia. Proxy jest zbędne.</p>



<p>Jeśli monitorujesz infrastrukturę&nbsp;<strong>klientów</strong>, zarządzasz&nbsp;<strong>wieloma lokalizacjami</strong>, albo potrzebujesz monitoringu&nbsp;<strong>bez VPN-a i bez otwierania portów u klienta</strong>&nbsp;— active proxy to jedyna sensowna droga. Proxy puka do Twojego serwera, wysyła dane, a serwer nigdy nie widzi sieci klienta. Bezpiecznie, skalowalne, firewall-friendly.</p>



<p>W praktyce oba modele mogą współistnieć. Serwer Zabbix monitoruje lokalny LAN bezpośrednio, a jednocześnie odbiera dane z proxy rozsianych po lokalizacjach klientów. To nie jest albo-albo — to kwestia dopasowania architektury do potrzeb.</p>



<p></p>
<p>Artykuł <a href="https://zitwziete.org/zabbix-na-lan-vs-zabbix-proxy-dwa-modele-ktore-warto-znac/">Zabbix na LAN vs Zabbix Proxy &#8211; dwa modele, które warto znać</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zitwziete.org/zabbix-na-lan-vs-zabbix-proxy-dwa-modele-ktore-warto-znac/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Dlaczego Twój backup jest bezwartościowy, jeśli jest podłączony do sieci</title>
		<link>https://zitwziete.org/dlaczego-twoj-backup-jest-bezwartosciowy-jesli-jest-podlaczony-do-sieci/</link>
					<comments>https://zitwziete.org/dlaczego-twoj-backup-jest-bezwartosciowy-jesli-jest-podlaczony-do-sieci/#respond</comments>
		
		<dc:creator><![CDATA[ZITWziete]]></dc:creator>
		<pubDate>Thu, 19 Mar 2026 21:45:42 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[moje 0.02 pln]]></category>
		<guid isPermaLink="false">https://zitwziete.org/?p=1387</guid>

					<description><![CDATA[<p>Ransomware szyfruje dane, lekarze wracają do długopisu, a przywracanie systemów trwa tygodniami. Ale problem nie leży tam, gdzie myślisz. Problem to backup podłączony do sieci i antywirus z 2015 roku.</p>
<p>Artykuł <a href="https://zitwziete.org/dlaczego-twoj-backup-jest-bezwartosciowy-jesli-jest-podlaczony-do-sieci/">Dlaczego Twój backup jest bezwartościowy, jeśli jest podłączony do sieci</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Anno domini 2026. Polskie szpitale padają jak domino. Ransomware szyfruje dane, lekarze wracają do długopisu, a przywracanie systemów trwa tygodniami. Ale problem nie leży tam, gdzie myślisz. Problem to backup podłączony do sieci &#8230;</strong></p>



<h2 class="wp-block-heading">Ransomware nie szyfruje tego, czego nie widzi</h2>



<p>Zacznijmy od podstaw. Ransomware to program, który szyfruje pliki na dyskach, do których ma dostęp. Klucz do zrozumienia tego zdania: <strong>do których ma dostęp</strong>.</p>



<p>Jeśli Twój backup leży na udziale sieciowym, na NAS-ie zamontowanym przez SMB, na dysku podpiętym 24/7 do serwera — ransomware zaszyfruje go razem z resztą. Nie dlatego, że jest „sprytny&#8221;. Dlatego, że ma do niego ścieżkę sieciową. Dokładnie tak samo, jak Ty otwierasz ten udział w Eksploratorze plików.</p>



<p>I to jest dokładnie to, co dzieje się w większości ataków. Według danych branżowych, 94% ataków ransomware obejmuje próbę zniszczenia kopii zapasowych. Atakujący wiedzą, że backup to jedyna rzecz, która stoi między nimi a okupem. Więc celują w niego jako pierwszy krok.</p>



<p>W przypadku ataków  w  2026 — najprawdopodobniej przywracanie systemów trwało tygodniami. Tysiące komputerów do postawienia od zera. Gdyby istniała kopia odłączona od sieci, czas odtworzenia liczyłby się w godzinach, nie tygodniach.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Czym jest backup air-gapped i dlaczego działa</h2>



<p>Air-gapped backup to kopia zapasowa, która jest <strong>fizycznie odłączona od infrastruktury</strong> — nie ma do niej ścieżki sieciowej, nie jest zamontowana jako dysk, nie jest widoczna dla żadnego systemu w sieci. Ransomware nie może zaszyfrować czegoś, do czego nie ma połączenia. Proste.</p>



<p>Jak to wygląda w praktyce? Kilka wariantów od najprostszego do najbardziej zaawansowanego:</p>



<h3 class="wp-block-heading">Dysk zewnętrzny USB z rotacją</h3>



<p>Najprostsza forma air-gap. Dwa lub trzy dyski zewnętrzne USB, podłączane na czas backupu i fizycznie odłączane po zakończeniu. Rotacja codzienna lub tygodniowa — jeden dysk podłączony, reszta w szafie (najlepiej w innym pomieszczeniu lub budynku).</p>



<p>Koszt: 200–500 zł za dysk. Skuteczność: 100% ochrony przed ransomware sieciowym.</p>



<h3 class="wp-block-heading">Taśmy LTO</h3>



<p>Klasyka w większych środowiskach. Taśma po zapisaniu trafia na półkę — fizycznie nie ma połączenia z niczym. LTO-9 to 18 TB na taśmę (45 TB po kompresji). Droższa inwestycja początkowa (napęd LTO-9 to kilkanaście tysięcy złotych), ale koszt nośnika niski i niezawodność ogromna.</p>



<h3 class="wp-block-heading">Dedykowany serwer backupowy z izolacją sieciową</h3>



<p>Serwer backupowy, który łączy się z infrastrukturą produkcyjną tylko w oknie backupowym — przez ściśle kontrolowane reguły firewalla. Poza oknem backupowym: zero połączeń. Bardziej zaawansowane rozwiązanie, wymaga kompetencji sieciowych, ale daje wygodę automatyzacji przy zachowaniu izolacji.</p>



<h3 class="wp-block-heading">Backup w chmurze z immutability</h3>



<p>Usługi takie jak Backblaze B2, Wasabi czy AWS S3 z Object Lock pozwalają ustawić niezmienność (immutability) — zapisane dane nie mogą być nadpisane ani usunięte przez określony czas, nawet jeśli atakujący przejmie klucze dostępowe. To nie jest klasyczny air-gap, ale daje podobny efekt: ransomware nie jest w stanie zniszczyć tych kopii.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Reguła 3-2-1-1-0 — minimum, nie ideał</h2>



<p>Branżowy standard to reguła <strong>3-2-1-1-0</strong>:</p>



<ul class="wp-block-list">
<li><strong>3</strong> kopie danych (produkcja + dwie kopie zapasowe)</li>



<li><strong>2</strong> różne typy nośników (np. dysk + taśma, dysk + chmura)</li>



<li><strong>1</strong> kopia off-site (poza lokalizacją główną)</li>



<li><strong>1</strong> kopia air-gapped lub immutable</li>



<li><strong>0</strong> błędów przy weryfikacji odtwarzalności</li>
</ul>



<p>Ten ostatni punkt jest krytyczny i najczęściej pomijany. Backup, którego nigdy nie testowałeś, nie jest backupem. Jest obietnicą, która może się nie spełnić. Testuj odtwarzanie regularnie — minimum raz na kwartał.</p>



<p>Kopia na NAS-ie podłączonym do tej samej sieci co reszta infrastruktury <strong>nie spełnia żadnego z tych punktów</strong>, poza byciem „drugą kopią&#8221;. To nie jest backup — to złudzenie bezpieczeństwa.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Antywirus: dlaczego „jakiś darmowy&#8221; nie wystarczy</h2>



<p>Druga warstwa, która regularnie zawodzi w atakowanych organizacjach, to ochrona endpointów. Statystyki za 2025 rok mówią jasno:</p>



<ul class="wp-block-list">
<li>41% udanych ataków na placówki medyczne wynikało ze znanych, ale niezałatanych luk bezpieczeństwa</li>



<li>33% ataków wykorzystywało exploity na znane podatności</li>



<li>42% placówek nie miało odpowiedniej liczby specjalistów monitorujących systemy</li>
</ul>



<p>To nie jest historia o superzaawansowanych hakerach. To historia o Windows Server bez aktualizacji od pół roku, o koncie admina z hasłem „admin123&#8243;, o antywirusie, którego nikt nie otworzył od dnia instalacji.</p>



<h3 class="wp-block-heading">Co powinien robić porządny system ochrony endpointów</h3>



<p>Profesjonalny antywirus klasy endpoint protection (np. ESET PROTECT, Bitdefender GravityZone, Microsoft Defender for Endpoint) to nie jest „skanowanie plików jak w 2005 roku&#8221;. To wielowarstwowy system, który:</p>



<ul class="wp-block-list">
<li><strong>Analiza behawioralna</strong> — wykrywa ransomware po zachowaniu (masowe szyfrowanie plików, zmiana rozszerzeń), nawet jeśli sam plik jest zupełnie nowy i nieznany</li>



<li><strong>Ochrona przed exploitami</strong> — blokuje techniki wykorzystywane do przejmowania kontroli nad systemem przez luki w oprogramowaniu</li>



<li><strong>Sandboxing</strong> — podejrzane pliki uruchamiane są w izolowanym środowisku zanim dotrą do użytkownika</li>



<li><strong>Centralna konsola zarządzania</strong> — widoczność na całą infrastrukturę z jednego miejsca, alertowanie, wymuszanie polityk</li>



<li><strong>EDR (Endpoint Detection &amp; Response)</strong> — ciągłe monitorowanie aktywności na endpointach, możliwość retrospektywnego przeszukiwania zdarzeń, izolowanie zainfekowanych maszyn</li>
</ul>



<h3 class="wp-block-heading">Ale nawet najlepszy antywirus nie pomoże, jeśli…</h3>



<ul class="wp-block-list">
<li>…nikt nie patrzy na alerty. Średni czas wykrycia incydentu w ochronie zdrowia to ponad 200 dni. Dwieście dni, w trakcie których atakujący swobodnie eksplorują sieć.</li>



<li>…nie ma segmentacji sieci. Jeśli jeden zainfekowany komputer w rejestracji ma dostęp do serwera z bazą pacjentów, to atak na stację roboczą = atak na krytyczne dane.</li>



<li>…systemy nie są aktualizowane. Exploit na podatność sprzed 6 miesięcy to nie jest „zaawansowany atak&#8221;. To odpalenie gotowego narzędzia.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Segmentacja sieci — trzecia warstwa, o której nikt nie mówi</h2>



<p>Segmentacja to podział sieci na odizolowane strefy, tak żeby kompromitacja jednego segmentu nie oznaczała kompromitacji całej infrastruktury.</p>



<p>W praktyce: komputer w rejestracji nie powinien mieć dostępu do serwera z backupami. Drukarka sieciowa nie powinna widzieć kontrolera domeny. Sieć Wi-Fi dla gości nie powinna mieć żadnej ścieżki do sieci wewnętrznej.</p>



<p>Jak to zrobić tanio? VLAN-y na zarządzalnym switchu i reguły firewalla. Zarządzalny switch to koszt od kilkuset złotych. Konfiguracja VLAN-ów to kwestia kilku godzin dla kompetentnego informatyka.</p>



<p>Segmentacja sprawia, że nawet jeśli ransomware dostanie się do jednej stacji roboczej, jego rozprzestrzenienie się na resztę sieci jest zablokowane lub znacząco utrudnione.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Plan odtwarzania — bo kiedy, nie czy</h2>



<p>Disaster Recovery Plan (DRP) to dokument, który odpowiada na jedno pytanie: <strong>co robimy, kiedy wszystko padnie?</strong></p>



<p>Nie musi to być 50-stronicowy elaborat. Minimum, które ma sens:</p>



<ol class="wp-block-list">
<li><strong>Lista systemów krytycznych</strong> z kolejnością przywracania (co najpierw? Serwer DHCP/DNS? Kontroler domeny? System ERP? Poczta?)</li>



<li><strong>Lokalizacja backupów</strong> — gdzie fizycznie leżą nośniki, kto ma do nich dostęp, jakie są dane logowania</li>



<li><strong>Procedura odtwarzania</strong> krok po kroku dla każdego krytycznego systemu</li>



<li><strong>Lista kontaktowa</strong> — kto dzwoni do kogo, kto ma uprawnienia do podjęcia decyzji</li>



<li><strong>Regularne testy</strong> — minimum raz na kwartał odtwórz coś z backupu. Najlepiej cały system na maszynie testowej</li>
</ol>



<p>Szpital z DRP przywraca krytyczne usługi w godzinach. Szpital bez DRP wzywa Wojska Obrony Terytorialnej i spędza tygodnie na stawianiu tysiąca komputerów od zera. To nie hipoteza — to dokładnie to, co się wydarzyło w Szczecinie w marcu 2026.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Double extortion — dlaczego prewencja ma znaczenie</h2>



<p>Od 2024 roku standardem w atakach ransomware jest podwójne wymuszenie (double extortion): atakujący najpierw kradną dane, potem je szyfrują. Nawet jeśli masz backup i odtworzysz systemy w godzinach, grożą wyciekiem wykradzionych danych.</p>



<p>To jest argument <strong>za</strong> inwestowaniem w ochronę, nie przeciw. Air-gapped backup chroni przed utratą danych i długim przestojem. Ale przed kradzieżą danych chroni tylko prewencja: porządny antywirus z EDR, segmentacja sieci, szybka detekcja anomalii, monitoring.</p>



<p>Wielowarstwowe podejście (defense in depth):</p>



<ul class="wp-block-list">
<li><strong>Warstwa 1: Prewencja</strong> — antywirus, aktualizacje, segmentacja, szkolenia użytkowników</li>



<li><strong>Warstwa 2: Detekcja</strong> — EDR, monitoring, alerty, SIEM</li>



<li><strong>Warstwa 3: Odtwarzanie</strong> — backup air-gapped, DRP, testowane procedury</li>
</ul>



<p>Żadna warstwa nie jest niezawodna sama w sobie. Ale ich kombinacja sprawia, że atak ransomware staje się incydentem do obsłużenia, a nie katastrofą na tygodnie.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Checklist: co sprawdzić u siebie</h2>



<p>Trzy pytania, na które Twój informatyk (lub Ty sam) powinien umieć odpowiedzieć natychmiast:</p>



<ol class="wp-block-list">
<li><strong>Gdzie jest kopia zapasowa odłączona od sieci?</strong> Jeśli odpowiedź brzmi „na NAS-ie&#8221; albo „na dysku podłączonym do serwera&#8221; — nie masz backupu air-gapped. Masz drugą kopię danych, która padnie razem z resztą.</li>



<li><strong>Jaki system ochrony endpointów jest wdrożony i kto monitoruje alerty?</strong> Jeśli odpowiedź brzmi „Windows Defender z domyślnymi ustawieniami&#8221; albo „nie wiem&#8221; — masz problem. Nie chodzi o markę, chodzi o to, czy ktoś aktywnie zarządza ochroną i reaguje na incydenty.</li>



<li><strong>Kiedy ostatnio testowaliśmy odtwarzanie z backupu?</strong> Jeśli odpowiedź brzmi „nigdy&#8221; albo „nie pamiętam&#8221; — Twój backup to Schrödingerowska kopia: jednocześnie działa i nie działa, dopóki nie sprawdzisz.</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Podsumowanie</h2>



<p>Ransomware nie musi oznaczać tygodni przestoju. Trzy rzeczy decydują o tym, czy atak będzie incydentem czy katastrofą:</p>



<ol class="wp-block-list">
<li><strong>Backup odłączony od sieci</strong> — bo ransomware nie zaszyfruje tego, czego nie widzi</li>



<li><strong>Porządny antywirus z aktywnym zarządzaniem</strong> — bo większość ataków wykorzystuje znane podatności i banalne wektory</li>



<li><strong>Przetestowany plan odtwarzania</strong> — bo w trakcie kryzysu nie ma czasu na improwizację</li>
</ol>



<p></p>



<p>Dobrą wiadomością jest to, że zabezpieczenie się nie wymaga milionowego budżetu. Dysk USB z rotacją, profesjonalny antywirus, segmentacja na VLAN-ach, przetestowany plan odtwarzania. To są rzeczy, które kompetentny informatyk wdroży w każdej firmie — od gabinetu lekarskiego po średnie przedsiębiorstwo.</p>



<p>Zrób to zanim będzie za późno.</p>



<p></p>
<p>Artykuł <a href="https://zitwziete.org/dlaczego-twoj-backup-jest-bezwartosciowy-jesli-jest-podlaczony-do-sieci/">Dlaczego Twój backup jest bezwartościowy, jeśli jest podłączony do sieci</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zitwziete.org/dlaczego-twoj-backup-jest-bezwartosciowy-jesli-jest-podlaczony-do-sieci/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Skaner Bezpieczeństwa dla Firm</title>
		<link>https://zitwziete.org/skaner-bezpieczenstwa-dla-firm/</link>
					<comments>https://zitwziete.org/skaner-bezpieczenstwa-dla-firm/#respond</comments>
		
		<dc:creator><![CDATA[ZITWziete]]></dc:creator>
		<pubDate>Fri, 13 Feb 2026 09:38:45 +0000</pubDate>
				<category><![CDATA[Komputery]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[cert]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[wartoznac]]></category>
		<guid isPermaLink="false">https://zitwziete.org/?p=993</guid>

					<description><![CDATA[<p>Większość firm nie ma pojęcia o "zapomnianych" subdomenach, nieaktualnych certyfikatach czy otwartych portach... nie bądź jak te firmy </p>
<p>Artykuł <a href="https://zitwziete.org/skaner-bezpieczenstwa-dla-firm/">Skaner Bezpieczeństwa dla Firm</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">moje.cert.pl – darmowy skaner bezpieczeństwa Twojej domeny od CERT Polska</h2>



<p>Prowadzisz stronę internetową, mały sklep online albo firmowy serwis? Zastanawiałeś się kiedyś, czy ktoś właśnie nie testuje Twoich zabezpieczeń? CERT Polska uruchomił serwis&nbsp;<strong>moje.cert.pl</strong>&nbsp;– bezpłatną platformę, która pozwala każdemu przeskanować swoje domeny pod kątem podatności, wycieków danych i zagrożeń sieciowych. Oto co powinieneś o niej wiedzieć.</p>



<h2 class="wp-block-heading">Czym jest moje.cert.pl?</h2>



<p>Serwis moje.cert.pl to projekt zespołu CERT Polska działającego w ramach NASK (Państwowy Instytut Badawczy). Platforma wystartowała testowo pod koniec 2024 roku, a w lutym 2025 została oficjalnie udostępniona publicznie. Od tamtej pory zyskała już prawie 16 tysięcy zarejestrowanych użytkowników i przeskanowała ponad 3,3 miliona domen, subdomen i adresów IP, wykrywając ponad pół miliona podatności i błędnych konfiguracji.</p>



<p>Jak ujął to Marcin Dudek, kierownik CERT Polska – jest to rozwiązanie unikalne na skalę światową, ponieważ tak kompleksowe narzędzie diagnostyczne nie było dotychczas udostępniane bezpłatnie i publicznie w żadnym innym kraju.</p>



<h2 class="wp-block-heading">Co dokładnie oferuje serwis?</h2>



<h3 class="wp-block-heading">Skanowanie bezpieczeństwa domen</h3>



<p>Sercem platformy jest narzędzie&nbsp;<strong>Artemis</strong>&nbsp;– autorski skaner bezpieczeństwa rozwijany przez CERT Polska. Artemis wykorzystuje znane narzędzia open source (m.in. nuclei, sqlmap) i zawiera kilkadziesiąt modułów sprawdzających różne aspekty bezpieczeństwa strony. System wykrywa między innymi:</p>



<ul class="wp-block-list">
<li>podatności SQL Injection umożliwiające kradzież całej bazy danych,</li>



<li>błędne konfiguracje serwerów,</li>



<li>brak mechanizmów SPF i DMARC (ochrona przed fałszywymi e-mailami),</li>



<li>podatności na zdalne wykonanie kodu,</li>



<li>inne luki wiążące się z wysokim ryzykiem.</li>
</ul>



<p>Skanowanie jest cykliczne — domyślnie co dwa miesiące, ale interwał można zmienić w ustawieniach. Wyniki trafiają wyłącznie do administratora danej domeny i nie są nigdzie upubliczniane.</p>



<h3 class="wp-block-heading">Monitoring wycieków haseł</h3>



<p>Serwis monitoruje wycieki danych z wielu źródeł — komercyjnych (m.in. Recorded Future), publicznych baz wycieków oraz materiałów pozyskanych przez CERT Polska w ramach pracy operacyjnej (np. hasła wykradzione przez złośliwe oprogramowanie). Jeśli w Twojej domenie pojawi się wyciek, otrzymasz natychmiastowy alert.</p>



<h3 class="wp-block-heading">Powiadomienia o zagrożeniach sieciowych</h3>



<p>System n6, zintegrowany z platformą, codziennie przetwarza miliony zdarzeń, identyfikując infekcje złośliwym oprogramowaniem, hostowanie szkodliwych treści oraz podatności aplikacji dostępnych publicznie z internetu. Administratorzy sieci otrzymują powiadomienia o problemach w swoich zasobach.</p>



<h3 class="wp-block-heading">Komunikaty o zagrożeniach</h3>



<p>Od maja 2025 w serwisie dostępna jest zakładka z ostrzeżeniami dotyczącymi polskiej cyberprzestrzeni i alertami o podatnościach. Komunikaty są widoczne bezpośrednio w panelu, przez kanał RSS, a po wyrażeniu zgody — także wysyłane e-mailem.</p>



<h3 class="wp-block-heading">Infrastruktura organizacji (nowość 2026)</h3>



<p>Najnowsza funkcja pozwala spojrzeć na swoją infrastrukturę oczami potencjalnego atakującego. System identyfikuje publicznie widoczne zasoby organizacji: subdomeny, użyte technologie, panele administracyjne, otwarte porty — w tym te zapomniane lub niezgłoszone. Dzięki temu administrator może ograniczyć powierzchnię ataku, ukrywając lub dodatkowo zabezpieczając niepotrzebnie eksponowane elementy.</p>



<h2 class="wp-block-heading">Dla kogo jest moje.cert.pl?</h2>



<p>Platforma jest zaprojektowana z myślą o szerokim gronie odbiorców:</p>



<ul class="wp-block-list">
<li><strong>Osoby prywatne</strong> posiadające własne strony internetowe mogą szybko sprawdzić, czy ich witryna jest bezpieczna.</li>



<li><strong>Małe i średnie firmy</strong> zyskują dostęp do narzędzi diagnostycznych, które do niedawna były zarezerwowane dla dużych organizacji z własnymi działami IT security.</li>



<li><strong>Instytucje publiczne</strong> mogą monitorować bezpieczeństwo nawet bardzo złożonych środowisk — bez ponoszenia dodatkowych kosztów.</li>



<li><strong>Organizacje sektorowe</strong> (np. z sektora finansowego) mogą dodatkowo skorzystać z szybszej identyfikacji i reagowania na zagrożenia specyficzne dla ich branży.</li>
</ul>



<h2 class="wp-block-heading">Jak zacząć?</h2>



<ol class="wp-block-list">
<li>Wejdź na <a href="https://moje.cert.pl/">moje.cert.pl</a> i zarejestruj konto.</li>



<li>Dodaj swoje domeny — system wymaga weryfikacji, że jesteś ich właścicielem lub administratorem (np. przez rekord DNS lub plik na serwerze).</li>



<li>Zamów skanowanie i poczekaj na wyniki.</li>



<li>Jeśli korzystasz z zapory sieciowej, warto dodać do białej listy adresy IP skanerów CERT Polska (lista jest dostępna w FAQ serwisu), aby wyniki były kompletne.</li>
</ol>



<h2 class="wp-block-heading">Dlaczego warto?</h2>



<p>Statystyki mówią same za siebie — wśród pierwszych 1800 przeskanowanych domen system wykrył ponad 30 tysięcy podatności, z czego ponad tysiąc stanowiło wysokie ryzyko. Do tego ponad 34 tysiące przypadków wycieków haseł. Wiele z tych problemów było nieznanych administratorom do momentu otrzymania raportu.</p>



<p>Każda wykryta i usunięta podatność to potencjalny incydent bezpieczeństwa, którego udało się uniknąć. A biorąc pod uwagę, że narzędzie jest całkowicie bezpłatne — naprawdę nie ma powodu, żeby z niego nie skorzystać.</p>



<h2 class="wp-block-heading">Podsumowanie</h2>



<p>Serwis moje.cert.pl to jedno z najciekawszych polskich narzędzi cyberbezpieczeństwa ostatnich lat. Łączy w sobie zaawansowane skanowanie podatności, monitoring wycieków danych, alerty o zagrożeniach sieciowych i mapowanie infrastruktury — wszystko w jednym miejscu i za darmo. Jeśli masz jakąkolwiek stronę internetową lub administrujesz siecią firmową, zarejestruj się i sprawdź, jak Twoja infrastruktura wygląda z perspektywy atakującego. Może się okazać, że nie jest tak bezpieczna, jak myślisz.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Źródła: CERT Polska, NASK, Ministerstwo Cyfryzacji</em></p>
<p>Artykuł <a href="https://zitwziete.org/skaner-bezpieczenstwa-dla-firm/">Skaner Bezpieczeństwa dla Firm</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zitwziete.org/skaner-bezpieczenstwa-dla-firm/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kopia w Hyper-V</title>
		<link>https://zitwziete.org/kopia-w-hyper-v/</link>
					<comments>https://zitwziete.org/kopia-w-hyper-v/#respond</comments>
		
		<dc:creator><![CDATA[ZITWziete]]></dc:creator>
		<pubDate>Sat, 03 May 2025 18:09:26 +0000</pubDate>
				<category><![CDATA[Tutoriale]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[Wirtualizacja]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[hyper-v]]></category>
		<category><![CDATA[kopia]]></category>
		<category><![CDATA[porady]]></category>
		<category><![CDATA[powershell]]></category>
		<category><![CDATA[wirtualizacja]]></category>
		<guid isPermaLink="false">https://zitwziete.org/?p=743</guid>

					<description><![CDATA[<p>Tworzenie kopii zapasowych maszyn wirtualnych to jeden z fundamentów bezpieczeństwa środowiska IT. Ja to robić aby się nie narobić ? </p>
<p>Artykuł <a href="https://zitwziete.org/kopia-w-hyper-v/">Kopia w Hyper-V</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Tworzenie kopii zapasowych maszyn wirtualnych to jeden z fundamentów bezpieczeństwa środowiska IT. Jeśli korzystasz z wbudowanego w Windows Hyper-V, masz prostą i skuteczną metodę na ręczne wykonanie backupu — <strong>eksport maszyny wirtualnej</strong>.  </p>



<h2 class="wp-block-heading"><strong>Czym jest eksport maszyny wirtualnej w Hyper-V?</strong></h2>



<p>Eksport w Hyper-V to proces, który tworzy pełną kopię maszyny wirtualnej — jej konfiguracji, dysków wirtualnych (VHD/VHDX) oraz bieżącego stanu (jeśli VM jest wyłączona lub działa w trybie zapisów kontrolnych). Dzięki temu można później łatwo przywrócić maszynę na tym samym lub innym hoście Hyper-V.</p>



<p>To&nbsp;<strong>nie jest</strong>&nbsp;pełnoprawne rozwiązanie do backupu ciągłego, ale doskonale sprawdza się w wielu przypadkach:</p>



<ul class="wp-block-list">
<li>przed aktualizacją systemu lub oprogramowania VM,</li>



<li>przed migracją maszyny na inny serwer,</li>



<li><strong>jako doraźna kopia bezpieczeństwa.</strong></li>
</ul>



<h2 class="wp-block-heading"><strong>Wymagania wstępne</strong></h2>



<p>Zanim przystąpisz do eksportu, upewnij się, że:</p>



<ul class="wp-block-list">
<li>Na dysku docelowym masz wystarczająco dużo wolnego miejsca.</li>



<li>Maszyna nie wykonuje w tym czasie intensywnych operacji I/O (najlepiej ją wyłączyć lub użyć snapshotu).</li>
</ul>



<h3 class="wp-block-heading"><strong>1. Uruchom Menedżera Hyper-V</strong></h3>



<p>Otwórz „Menedżera Hyper-V” z menu Start lub&nbsp;virtmgmt.msc.</p>



<h3 class="wp-block-heading"><strong>2. Wybierz maszynę do eksportu</strong></h3>



<p>Z listy maszyn wirtualnych kliknij prawym przyciskiem myszy tę, którą chcesz wyeksportować, i wybierz&nbsp;<strong>Eksportuj…</strong></p>



<h3 class="wp-block-heading"><strong>3. Wybierz lokalizację docelową</strong></h3>



<p>Wybierz folder, do którego mają zostać zapisane dane eksportowanej maszyny. Hyper-V utworzy w nim strukturę katalogów zawierającą:</p>



<ul class="wp-block-list">
<li>plik konfiguracyjny maszyny,</li>



<li>pliki dysków wirtualnych,</li>



<li>dane stanu zapisanych (jeśli są w użyciu).</li>
</ul>



<h3 class="wp-block-heading"><strong>4. Rozpocznij eksport</strong></h3>



<p>Kliknij&nbsp;<strong>Eksportuj</strong>&nbsp;i poczekaj na zakończenie procesu. Czas operacji zależy od rozmiaru dysków VM i wydajności hosta.</p>



<p>Rozwiązanie to nadaje się idelanie na okresową kopię całość maszyny. </p>



<p>Jest tylko jeden problem &#8211; duzo maszyn &#8211; duzo klikania. </p>



<p>Całość można uprościć skryptem  Powershell , który ładnie zapyta które maszyny chcemy zgrać i gdzie.</p>



<pre class="wp-block-code"><code>
function Check-7Zip {
    return (Get-Command "7z.exe" -ErrorAction SilentlyContinue) -ne $null
}

$has7zip = Check-7Zip

if (-not $has7zip) {
    Write-Host "  7-Zip (7z.exe) nie jest dostepny w PATH. Kompresja zostanie pominieta." -ForegroundColor Yellow
}

# Pobierz wszystkie maszyny wirtualne
$allVMs = Get-VM
$selectedVMs = $allVMs | Out-GridView -Title "Wybierz maszyny do eksportu" -PassThru

if (-not $selectedVMs) {
    Write-Host "Nie wybrano zadnych maszyn. Zakonczono." -ForegroundColor Yellow
    exit
}

$destinationPath = Read-Host "Podaj sciezka docelowa dla eksportu (np. D:\VMExport)"
if (-not (Test-Path $destinationPath)) {
    Write-Host "Tworze katalog $destinationPath" -ForegroundColor Cyan
    New-Item -ItemType Directory -Path $destinationPath -Force | Out-Null
}

# Eksport i kompresja
foreach ($vm in $selectedVMs) {
    $vmExportPath = Join-Path -Path $destinationPath -ChildPath $vm.Name
    Write-Host "Eksportuję: $($vm.Name) -> $vmExportPath" -ForegroundColor Green
    Export-VM -Name $vm.Name -Path $vmExportPath

    if ($has7zip) {
        $zipPath = "$vmExportPath.7z"
        Write-Host "Kompresuje do: $zipPath" -ForegroundColor Cyan
        &amp; 7z a -t7z -mx=9 $zipPath "$vmExportPath\*" | Out-Null
        Write-Host "Skompresowano do $zipPath" -ForegroundColor Green

        # (Opcjonalnie) usun oryginalny folder po kompresji
        # Remove-Item -Path $vmExportPath -Recurse -Force
    }
}</code></pre>



<p></p>
<p>Artykuł <a href="https://zitwziete.org/kopia-w-hyper-v/">Kopia w Hyper-V</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zitwziete.org/kopia-w-hyper-v/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jak codziennie mieć inne hasło wifi ?</title>
		<link>https://zitwziete.org/jak-codziennie-miec-inne-haslo-wifi/</link>
					<comments>https://zitwziete.org/jak-codziennie-miec-inne-haslo-wifi/#respond</comments>
		
		<dc:creator><![CDATA[ZITWziete]]></dc:creator>
		<pubDate>Sun, 27 Apr 2025 18:35:11 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Sieci]]></category>
		<category><![CDATA[Tutoriale]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[hasło]]></category>
		<category><![CDATA[mikrotik]]></category>
		<category><![CDATA[sieci]]></category>
		<category><![CDATA[skrypt]]></category>
		<guid isPermaLink="false">https://zitwziete.org/?p=735</guid>

					<description><![CDATA[<p>Prowadzisz sklep/kawiarnie w centrum miasta z wifi dla klientów? Nie chcesz aby twoje haslo wifi znali wszyscy w okolicy ? Okresowa automatyczna zmiana hasła do wifi rozwiąże ci ten problem…</p>
<p>Artykuł <a href="https://zitwziete.org/jak-codziennie-miec-inne-haslo-wifi/">Jak codziennie mieć inne hasło wifi ?</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Prowadzisz sklep/kawiarnie w centrum miasta z wifi dla klientów? Nie chcesz aby twoje haslo wifi znali wszyscy w okolicy ? Okresowa automatyczna zmiana hasła do wifi -rozwiąże ci ten problem…</p>



<p>Wiadomo można mieć wifi bez hasła, ale wtedy wszyscy łączą się jak popadnie&nbsp;.</p>



<p>A jak będzie to samo hasło cały czas to za chwile wszyscy “sąsiedzi”  będą siedzieć na naszym Wifi.</p>



<p>Co za tym można z&nbsp; tym zrobić ?&nbsp;</p>



<p>Najtańszym i najprostszym rozwiązaniem będzie zrobienie zmienianego codziennie rano hasła do wifi za pomocą skryptu w mikrotiku.</p>



<p>Tak wiem mikrotik &#8211; skomplikowane , trudne i w ogóle &#8230; ale prawda jest taka że nic innego nie daje takich możliwości w tej cenie. </p>



<p>A co do  poziomu trudności … podaję wam poniżej gotowe skrypty  które po prostu wklejamy w terminalu w mikrotiku. Będzie to działać przy standardowej konfiguracji wifi. </p>



<ol class="wp-block-list">
<li>Aby to sensownie działało to wypada ustawić synchronizację czasu</li>
</ol>



<pre class="wp-block-code"><code>/system clock set time-zone-name=Europe/Warsaw
/system ntp client set enabled=yes primary-ntp=194.146.251.100 secondary-ntp=194.146.251.101
</code></pre>



<ol start="2" class="wp-block-list">
<li>skrypt codziennej zmiany hasła</li>
</ol>



<pre class="wp-block-code"><code>/system script
add name=zmiana-hasla policy=read,write,test,password source="\
:local date &#91;/system clock get date];\
:local month &#91;:pick \$date 0 3];\
:local day &#91;:pick \$date 4 6];\
:local year &#91;:pick \$date 7 11];\
# Przekształcenie miesiąca skrótu (np. apr) na numer
:local monthnum do={\
    :if (\$month = \"jan\") do={:return \"01\"}\
    :if (\$month = \"feb\") do={:return \"02\"}\
    :if (\$month = \"mar\") do={:return \"03\"}\
    :if (\$month = \"apr\") do={:return \"04\"}\
    :if (\$month = \"may\") do={:return \"05\"}\
    :if (\$month = \"jun\") do={:return \"06\"}\
    :if (\$month = \"jul\") do={:return \"07\"}\
    :if (\$month = \"aug\") do={:return \"08\"}\
    :if (\$month = \"sep\") do={:return \"09\"}\
    :if (\$month = \"oct\") do={:return \"10\"}\
    :if (\$month = \"nov\") do={:return \"11\"}\
    :if (\$month = \"dec\") do={:return \"12\"}\
};\
:local mnth (&#91;\$monthnum]);\
:local password (\$day . \$mnth . \$year . \"123\");\
/interface wireless security-profiles set &#91;find default=yes] wpa2-pre-shared-key=\$password;\
:log info (\"&#91;WiFi] Nowe haslo ustawione: \$password\")"</code></pre>



<ol start="3" class="wp-block-list">
<li>ustawienie harmonogramu&nbsp;</li>
</ol>



<pre class="wp-block-code"><code>
/system scheduler add name=harmonogram-zmiany on-event=zmiana-hasla start-time=05:00:00 interval=1d comment="Codzienna zmiana hasla WiFi"
</code></pre>



<p>Takie rozwiązanie spowoduje iż codziennie&nbsp; rano hasło zostanie zmienione wg&nbsp; klucza data+123 , czyli ddmmYYYY123</p>



<p>Oczywiście to jest tylko przykład tego co można tu zrobić ( np zamiast daty&nbsp; numer tygodnia w roku itp. )</p>



<p>Patrząc na to iż osiągneliśmy tą funkcjonalność na routerze za mniej niż 100 pln,  to rewelacja. </p>



<p></p>
<p>Artykuł <a href="https://zitwziete.org/jak-codziennie-miec-inne-haslo-wifi/">Jak codziennie mieć inne hasło wifi ?</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zitwziete.org/jak-codziennie-miec-inne-haslo-wifi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kopia Zapasowa w Win 11</title>
		<link>https://zitwziete.org/kopia-zapasowa-w-windows-11/</link>
					<comments>https://zitwziete.org/kopia-zapasowa-w-windows-11/#respond</comments>
		
		<dc:creator><![CDATA[ZITWziete]]></dc:creator>
		<pubDate>Sun, 16 Mar 2025 13:35:18 +0000</pubDate>
				<category><![CDATA[Fixit]]></category>
		<category><![CDATA[Tutoriale]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[porady]]></category>
		<category><![CDATA[windows11]]></category>
		<guid isPermaLink="false">https://zitwziete.org/?p=689</guid>

					<description><![CDATA[<p>Czasami na szybko potrzebujemy zrobić kopię zapasową swoich danych, tylko jako to zrobić aby o niczym nie zapomnieć ?</p>
<p>Artykuł <a href="https://zitwziete.org/kopia-zapasowa-w-windows-11/">Kopia Zapasowa w Win 11</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Czasami na szybko potrzebujemy zrobić kopię zapasową swoich danych, tylko jako to zrobić aby o niczym nie zapomnieć ?</p>



<p>Ludzi dzielimy na tych co robią kopię i tych co dobiero zaczną ją robić &#8230;  Lepiej być w tej 1 grupie .</p>



<p>Sytuacja taka &#8211; oddajesz laptop do serwisu , albo po prostu widzisz ze z nim coś dziwnego się dzieje &#8211; co robisz ? Kopię zapasową !!!</p>



<p>Istnieje jeden prosty sposób na zrobienie konkretnej  kopii twoich danych  (pulpitu , twoich dokumentów ,obrazów a być może i poczty). Całość sprowadza się do skopiowania jednego folderu.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="576" src="https://zitwziete.org/wp-content/uploads/2025/03/kopia-danych2-1024x576.png" alt="" class="wp-image-691" srcset="https://zitwziete.org/wp-content/uploads/2025/03/kopia-danych2-1024x576.png 1024w, https://zitwziete.org/wp-content/uploads/2025/03/kopia-danych2-300x169.png 300w, https://zitwziete.org/wp-content/uploads/2025/03/kopia-danych2-768x432.png 768w, https://zitwziete.org/wp-content/uploads/2025/03/kopia-danych2.png 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Ale po kolei: </p>



<h2 class="wp-block-heading">1. Na co robić kopię</h2>



<p>Oczywiście na urządzenie na USB. Tylko, nie na zwykły pendrive ponieważ pokazana tu kopia potrafi dużo ważyć, a i pendrivy lubią padać . I też oczywiście nie na dyski tależowe, bo takie dyski nie przetwaja zwykłego upadku z biurka.<strong> Kopie zalecamy robić na dyski SSD</strong>, jeśli takowego nie masz, to tu przykładowe linki do tego co można kupić w rozsądnej cenie:</p>



<p></p>



<ul class="wp-block-list">
<li><a href="https://www.x-kom.pl/p/1075114-dysk-zewnetrzny-ssd-adata-dysk-ssd-external-se880-500g-usb32a-c-gen2x2-szary.html?sm=94e4MfQ1">https://www.x-kom.pl/p/1075114-dysk-zewnetrzny-ssd-adata-dysk-ssd-external-se880-500g-usb32a-c-gen2x2-szary.html?sm=94e4MfQ1</a></li>



<li><a href="https://www.x-kom.pl/p/1175277-dysk-zewnetrzny-ssd-sandisk-portable-ssd-1tb-usb-32-gen2-granatowy.html?sm=F1nLTn0K">https://www.x-kom.pl/p/1175277-dysk-zewnetrzny-ssd-sandisk-portable-ssd-1tb-usb-32-gen2-granatowy.html?sm=F1nLTn0K</a></li>



<li><a href="https://www.x-kom.pl/p/562874-dysk-zewnetrzny-ssd-samsung-portable-ssd-t7-1tb-usb-32-gen-2-niebieski.html?sm=Zhkhy1bv">https://www.x-kom.pl/p/562874-dysk-zewnetrzny-ssd-samsung-portable-ssd-t7-1tb-usb-32-gen-2-niebieski.html?sm=Zhkhy1bv</a></li>
</ul>



<p>no i największy i najbardzdiej nam się podobający </p>



<p><a href="https://www.x-kom.pl/p/1202021-dysk-zewnetrzny-ssd-samsung-portable-ssd-t5-evo-2tb-usb-32-gen-1-typ-c.html?sm=1Z4wKRsy">https://www.x-kom.pl/p/1202021-dysk-zewnetrzny-ssd-samsung-portable-ssd-t5-evo-2tb-usb-32-gen-1-typ-c.html?sm=1Z4wKRsy</a></p>



<h2 class="wp-block-heading">2. Potrzebujesz wiedzieć jaką masz nawę użytkownika.</h2>



<p>Jeśli nie wiez to &#8230;</p>



<p>1.&nbsp;Otwórz&nbsp;<strong>Wiersz poleceń</strong>&nbsp;(skrót:&nbsp;<strong>Win + R</strong>, wpisz&nbsp;cmd&nbsp;i naciśnij Enter).</p>



<p>2.&nbsp;Wpisz polecenie:</p>



<pre class="wp-block-code"><code>echo %USERNAME%</code></pre>



<p>W odpowiedzi zobaczysz nazwę użytkownika na ktorym jesteś zalogowany.</p>



<h2 class="wp-block-heading">3. Kopiowanie</h2>



<p>Teraz, gdy znasz nazwę użytkownika, możesz skopiować jego folder na dysk USB.</p>



<p>1.&nbsp;Podłącz przenośny dysk USB lub HDD do komputera.</p>



<p>2.&nbsp;Otwórz&nbsp;<strong>Eksplorator plików</strong>&nbsp;(<strong>Win + E</strong>).</p>



<p>3.&nbsp;Przejdź do&nbsp;<strong>C:\Users\Twoja_Nazwa_Użytkownika</strong>.</p>



<p>4.&nbsp;Kliknij prawym przyciskiem myszy i wybierz&nbsp;<strong>Kopiuj</strong>.</p>



<p>5.&nbsp;Przejdź na swój przenośny dysk (**D:, E:\ lub F:**).</p>



<p>6.&nbsp;Kliknij prawym przyciskiem i wybierz&nbsp;<strong>Wklej</strong>.</p>



<p></p>



<p>I teraz czekasz aż to się skopiuje </p>



<p><strong>Proste prawda ?</strong></p>



<h2 class="wp-block-heading">4. Podsumowanie</h2>



<p>To najprostszy z możliwych sposób na zrobienie kopii swoich danych , niestety ma 3 wady</p>



<ul class="wp-block-list">
<li>Rozmiar &#8211; kopiujemy również ustawienia programów , więc kopia sporo waży </li>



<li>Musisz znać nazwę użytkownika ( a to może nie być takie proste jak jest więcej użytkowników)</li>



<li>O ile swoje pliki (pupit/ dokumenty /obrazy) bardzo prosto znajdziesz w tej kopii to już temat odzyskania poczty jest skomplikowany</li>
</ul>



<p></p>



<p></p>



<p></p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Szybka i Pewna kopia zapasowa na USB  w Windows 11  #win11 #backup" width="800" height="450" src="https://www.youtube.com/embed/NuQ0KZTdh1o?feature=oembed&#038;enablejsapi=1&#038;origin=https://zitwziete.org" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>
<p>Artykuł <a href="https://zitwziete.org/kopia-zapasowa-w-windows-11/">Kopia Zapasowa w Win 11</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zitwziete.org/kopia-zapasowa-w-windows-11/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Podsumowanie roku 2023 przez Cert &#8211; czyli dlaczego warto mieć antywirusa.</title>
		<link>https://zitwziete.org/podsumowanie-roku-2023-przez-cert-czyli-dlaczego-warto-miec-antywirusa/</link>
		
		<dc:creator><![CDATA[ZITWziete]]></dc:creator>
		<pubDate>Sun, 16 Jun 2024 12:06:55 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Sieci]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<guid isPermaLink="false">https://zitwziete.org/?p=674</guid>

					<description><![CDATA[<p>W 2023 roku Polska zmagała się z rosnącą falą ataków ransomware i malware, co stanowiło poważne wyzwanie dla bezpieczeństwa cyfrowego w kraju. Według danych opublikowanych przez CERT Polska, liczba zgłoszonych incydentów cyberbezpieczeństwa wzrosła o około 35% w porównaniu do roku 2022, co przełożyło się na ponad 120,000 zgłoszeń dotyczących różnych form złośliwego oprogramowania. Wśród tych incydentów, około 40,000 stanowiły ataki ransomware, co potwierdza znaczną skalę tego zagrożenia.</p>
<p>Artykuł <a href="https://zitwziete.org/podsumowanie-roku-2023-przez-cert-czyli-dlaczego-warto-miec-antywirusa/">Podsumowanie roku 2023 przez Cert &#8211; czyli dlaczego warto mieć antywirusa.</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>W 2023 roku Polska zmagała się z rosnącą falą ataków ransomware i malware, co stanowiło poważne wyzwanie dla bezpieczeństwa cyfrowego w kraju. Według danych opublikowanych przez CERT Polska, liczba zgłoszonych incydentów cyberbezpieczeństwa wzrosła o około 35% w porównaniu do roku 2022, co przełożyło się na ponad 120,000 zgłoszeń dotyczących różnych form złośliwego oprogramowania. Wśród tych incydentów, około 40,000 stanowiły ataki ransomware, co potwierdza znaczną skalę tego zagrożenia.</p>



<p>Analiza danych CERT Polska wskazuje, że ataki te stały się bardziej zaawansowane i ukierunkowane, co znacznie zwiększyło ich skuteczność. Cyberprzestępcy stosowali nowoczesne techniki socjotechniczne oraz zaawansowane metody infekowania systemów, co utrudniało ich wykrycie i neutralizację przez tradycyjne programy antywirusowe. W rezultacie, wiele firm i instytucji miało poważne problemy z szybkim wykryciem zagrożeń i odpowiednim reagowaniem na nie, co prowadziło do poważnych konsekwencji finansowych i operacyjnych.</p>



<p>W 2023 roku szczególnie narażone na ataki były sektory finansowy, publiczny oraz opieki zdrowotnej. Sektor finansowy, w tym banki i inne instytucje finansowe, był celem około 25% wszystkich ataków ransomware. Cyberprzestępcy często wykorzystywali luki w systemach bezpieczeństwa oraz techniki socjotechniczne, aby uzyskać dostęp do wrażliwych danych finansowych. Ataki te miały na celu wyłudzenie okupu za odszyfrowanie danych, co prowadziło do znacznych strat finansowych oraz utraty zaufania klientów.</p>



<p>Instytucje rządowe i samorządowe również znalazły się na celowniku cyberprzestępców. W 2023 roku odnotowano wzrost liczby ataków na urzędy miejskie i gminne, które miały na celu zakłócenie ich działania oraz wyłudzenie okupu za odszyfrowanie danych. Skutkiem tych ataków było czasowe paraliżowanie działań administracyjnych oraz poważne zakłócenia w świadczeniu usług publicznych.</p>



<p>Sektor opieki zdrowotnej, ze względu na wrażliwość danych medycznych, był również częstym celem ataków. W 2023 roku kilka dużych szpitali i klinik padło ofiarą ransomware, co prowadziło do zablokowania dostępu do systemów informatycznych i kartotek pacjentów. Ataki te znacząco utrudniły funkcjonowanie placówek medycznych oraz wpłynęły na bezpieczeństwo pacjentów.</p>



<p>W odpowiedzi na rosnącą liczbę ataków, wiele firm i instytucji podjęło działania mające na celu wzmocnienie swoich zabezpieczeń informatycznych. Zainwestowano w zaawansowane technologie zabezpieczające, takie jak systemy wykrywania i zapobiegania włamaniom (IDS/IPS), programy antymalware oraz rozwiązania do zarządzania ryzykiem. Ponadto, zwiększenie świadomości użytkowników na temat zagrożeń cybernetycznych stało się priorytetem. Przeprowadzono liczne kampanie edukacyjne i szkolenia dla pracowników, mające na celu zmniejszenie ryzyka udanych ataków phishingowych i innych form socjotechniki.</p>



<p>Współpraca między sektorami oraz międzynarodowa wymiana informacji o zagrożeniach stały się kluczowymi elementami strategii obronnych. Polska aktywnie uczestniczyła w wielu inicjatywach międzynarodowych mających na celu zwalczanie cyberprzestępczości, co umożliwiło lepszą koordynację działań oraz szybsze reagowanie na nowe zagrożenia.</p>



<p>Rok 2023 był kolejnym rokiem intensywnych ataków ransomware i malware w Polsce, co podkreśla konieczność ciągłego wzmacniania zabezpieczeń, edukacji użytkowników oraz współpracy międzynarodowej. Tylko poprzez zintegrowane i skoordynowane działania można skutecznie przeciwdziałać rosnącym zagrożeniom cybernetycznym i chronić dane oraz systemy przed cyberprzestępczością.</p>



<p>Więcej szczegółów można poznać w raporcie CERT na 2023 r. &#8211; dostępny pod adresem </p>



<p><a href="https://cert.pl/posts/2024/04/raport-roczny-2023">https://cert.pl/posts/2024/04/raport-roczny-2023</a></p>



<p>Dlatego też w naszej ocenie warto zabezpieczyć komputer oprogramowaniem antywirusowym. Oprogramowanie tego typu skutecznie zmniejsza szansę na wystąpienie incydentów tego typu. </p>



<p>Polecamy zapukać oprogramowania antywirusowego na  <a href="https://pancernapanda.pl">pancernapnada.pl</a></p>
<p>Artykuł <a href="https://zitwziete.org/podsumowanie-roku-2023-przez-cert-czyli-dlaczego-warto-miec-antywirusa/">Podsumowanie roku 2023 przez Cert &#8211; czyli dlaczego warto mieć antywirusa.</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>UTM &#8211; Router czy coś więcej ?</title>
		<link>https://zitwziete.org/utm-router-czy-cos-wiecej/</link>
					<comments>https://zitwziete.org/utm-router-czy-cos-wiecej/#respond</comments>
		
		<dc:creator><![CDATA[ZITWziete]]></dc:creator>
		<pubDate>Tue, 27 Feb 2024 19:35:59 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Sieci]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[moje 0.02 pln]]></category>
		<guid isPermaLink="false">https://zitwziete.org/?p=669</guid>

					<description><![CDATA[<p>Kiedyś był router, kiedyś był modem adsl  i może jakoś snort (IDS) , a  teraz gdzie się się człowiek nie obróci to  pojawiają się  urządzenia UTM . Pora  powiedzieć parę słów o tym co to jest i z czym to się je ...</p>
<p>Artykuł <a href="https://zitwziete.org/utm-router-czy-cos-wiecej/">UTM &#8211; Router czy coś więcej ?</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Jeśli weźmiemy zwykły router, czy to jakiś D-link czy jakiś lepszy biznesowy Cisco to zawsze mamy jakiegoś firewalla. Jednak w większości pozwala to tworzenie podstawowych reguł blokowania ruchu blokowania po ip  czy po portach. I zazwyczaj w oparciu o takie urządzenie  cała reszta zabezpieczeń była  robiona w  oparciu o software  . Czy to jakiś  serwer  z IDS przez który przepuszczało się ruch , czy to antywirus , ale zawsze było to coś softwarowego. </p>



<p>W pewnym momencie zaczęły pojawiać się urządzenia utm . Czym za tym jest UTM, albo <strong>co to jest UTM</strong> ? . Pod rozwinięciem się tej tajemniczej nazwy  kryje się  rozszerzenie <strong>Unified Threat Management .  </strong>Fajna enigmatyczna nazwa, ale jak to rozumieć ? Najlepiej jako kompleksowe, działające na wielu płaszczyznach zabezpieczenie sieci.</p>



<p>Na przykładzie urządzeń Stormshield (bo mamy z nimi do czynienia) oznacza to zabezpieczenia m.in&nbsp;</p>



<ul class="wp-block-list">
<li>Firewall ( jak na zwykłym routerze)&nbsp;</li>



<li>IDS (zaawansowany system wykrywania włamań i niefajnych rzeczy)&nbsp;</li>



<li>IPS to taki IDS z funkcją adekwatnego reagowania na zagrożenia</li>



<li>Blokowanie bazujące na reputacji &#8211; coś co daje nam możliwość blokowania w oparciu o reputację strony www czy też adresu IP&nbsp;</li>



<li>Blokowanie Aplikacji &#8211; można blokować po aplikacji &#8211; blokujemy np Anydeska i nie interesują nas technikalia typu na jakich portach to działa.</li>



<li>Analiza Podatności &#8211; urządzenie analizuje ruch i daje nam ładną listę który komputer&nbsp; u nas ma jaki soft nieaktualny . Tak&nbsp; &#8211; po analizie rucho utm określa jaką wersje danego programu mamy i informuje nas o starociach&nbsp;</li>



<li>Antywirus &#8211; antywirus w routerze &#8211; brzmi jak marketing , ale UTM jest w stanie poskładać przesyłane pakiety i przeskanować antywirusem , przydatne przy emailach i stronach www.</li>



<li>Zaawansowane filtrowanie stron po kategoriach &#8211; można sobie wybrać aby blokować strony np z kategorii gry , bez wpisywania adresów itp .&nbsp;</li>



<li>Zaawansowane blokowanie stron po certyfikatach ssl &#8211; można blokować po wystawcy certyfikatu &#8211; czyli np można zblokować allegro po wystawcy certyfikatu i nie interesują nas domeny czy subdomeny.&nbsp;</li>
</ul>



<p>Taki powierzchowny opis funkcjonalności już sam w sobie daje do zrozumienia co może znaczyć słowo kompleksowe czy wielopłaszczyznowe zabezpieczenie sieci.Oczywiście&nbsp; poza zabezpieczeniami dostajemy kawał porządnego sprzętu ze wsparciem producenta i przydatnymi funkcjonalnościami typu VPN .</p>



<p>Z technicznego punktu widzenia funkcjonalności te są trochę imponujące, bo jak inaczej określić możliwość dekodowania SSL, i skanowania zawartości w czasie rzeczywistym ?&nbsp;</p>



<p>Zatem czy takie urządzenia są potrzebne ?&nbsp;&nbsp;</p>



<p>IMHO&nbsp; Tak , pomijając takie trywialne rzeczy jak zapewnienie bezpieczeństwa, to&nbsp; potrafią wziąć na siebie lwią część pracy administratora/informatyka w temacie bezpieczeństwa. Zrobienie w firmie gdzie jest 50 komputerów tego typu funkcjonalności potrwało by lata , a aktualizowanie stworzonego rozwiązania stałoby się tematem typu “neverending story”.</p>



<p>Dla kogo to jest rozwiązanie ?</p>



<p>Dla firm które potrzebują sensownego poziomu bezpieczeństwa , dla samorządów, szpitali itp.&nbsp;</p>



<p>A cenowo ?&nbsp;</p>



<p>Cenowo , tanio nie jest . Ba powiedziałbym nawet że jest drogo. Poza zakupem&nbsp; płaci się zazwyczaj również za licencje , gdyż jest tutaj&nbsp; podział na moduły ( nie trzeba wszystkiego wykupywać od razu ) za które płacimy co roku .</p>



<p>Ogólnie nie podoba mi, jak wszystkim, płacenie co roku, ale patrząc na częstotliwość updatów od producenta i to że producent aktualizuje bazy kategorii , zapewnia chmurowy backup konfigu&nbsp; , to jest to w jakiś sposób uzasadnione.</p>



<p>Ogólnie na polskim rynku&nbsp; jest kilku czołowych producentów&nbsp; UTMów z prawdziwego zdarzenia, IMHO&nbsp; są to rozwiązania w miarę równoważne.&nbsp;</p>
<p>Artykuł <a href="https://zitwziete.org/utm-router-czy-cos-wiecej/">UTM &#8211; Router czy coś więcej ?</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zitwziete.org/utm-router-czy-cos-wiecej/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Czy antywirus Kaspersky jest bezpieczny ?</title>
		<link>https://zitwziete.org/kaspersky-czy-jest-bezpieczny/</link>
					<comments>https://zitwziete.org/kaspersky-czy-jest-bezpieczny/#comments</comments>
		
		<dc:creator><![CDATA[ZITWziete]]></dc:creator>
		<pubDate>Mon, 18 Apr 2022 20:38:52 +0000</pubDate>
				<category><![CDATA[Bez kategorii]]></category>
		<category><![CDATA[Komputery]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[antywirus]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[moje 0.02 pln]]></category>
		<category><![CDATA[rosja]]></category>
		<guid isPermaLink="false">https://zitwziete.org/?p=609</guid>

					<description><![CDATA[<p>Antywirus Kaspersky - made in Russia … Najpierw Niemcy powiedziały że to kiepski pomysł, a teraz USA wrzuciły go na tą samą listę co Huawei. Teraz my trochę o tym i czemu sprawa nie jest prosta w PL .</p>
<p>Artykuł <a href="https://zitwziete.org/kaspersky-czy-jest-bezpieczny/">Czy antywirus Kaspersky jest bezpieczny ?</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Antywirus Kaspersky &#8211; made in Russia … Najpierw Niemcy powiedziały że to kiepski pomysł, a teraz USA wrzuciły go na tą samą listę co Huawei. Teraz my trochę o tym  i czemu sprawa nie jest prosta w PL .</p>



<p>Głównym zadaniem programu antywirusowego jest wykrywanie potencjalnych zagrożeń (wirusów, trojanów itp) za pomocą wymyślnych systemów detekcji. Mogą to być systemy heurystyczne, mogą to być systemy oparte o AI czy też o analizę w chmurze. Dobra ale dlaczego antywirus może być / jest niebezpieczny ?</p>



<p>Jeśli za antywirusem stoi normalna firma z nieposzlakowaną opinią i hasłem “don’t be evil” to w teorii wszystko jest ok . A co jeśli firma jest powiązana ze służbami specjalnymi ? i w dodatku niezbyt miłego reżimowego Państwa ? .</p>



<h2 class="wp-block-heading">Dlaczego antywirus jest niebezpieczny ?</h2>



<p>Co może zrobić antywirus ? / Dlaczego antywirus jest niebezpieczny z definicji ?<br>Oprogramowanie antywirusowe działa w systemie na maksymalnych uprawnieniach, tak aby mogło uzyskać dostęp do każdego pliku lub procesu. Co więcej (zazwyczaj jest to w licencji której nikt nie czyta) oprogramowanie ma prawo wysłać każdy( dosłownie każdy) podejrzany plik na serwer firmy celem szczegółowej analizy.<br>Mówiąc prościej może zrobić wszystko na komputerze bez pytania i wysłać co chce w świat.</p>



<h2 class="wp-block-heading">Kaspersky  &#8222;zły z natury&#8221; ? </h2>



<h6 class="wp-block-heading">Bo powstał nie w tej części globu co trzeba ? </h6>



<p>To że ten program pochodzi z Rosji to jeszcze niekoniecznie znaczy że jest “złe z natury”.<br>Niemniej jeśli przyjrzeć się dokładniej genezie i autorom programu to wątpliwości jednak są..</p>



<p>Twórca Kasperskiego -Jewgienij Kasperski może mieć powiązania ze służbami typu FSB. I to jest opinia większości zachodniego świata.W 1987r. ukonczył on Wyższą Szkołe KGB (przemianowaną poźnijej na Akademie FSB ) . Powiecie takie były czasy … no niby tak, ale…</p>



<p>Mówi się/ można wyczytać na necie że w pewnym momencie Kaspersky Lab było bliskie bankructwa , a uratowało je zlecenie z Centralnego Banku Rosji &#8211; ogólnie to niczego nie dowodzi,i na pewno każda firma bez koneksji może w Rosji dostać takie zlecenie ale …</p>



<p>W 2014r. Mosad podobno zhakował Kasperskiego i doszli do tego że ktoś wykorzystuje wykorzystuje Antywirus do przeszukiwania komputerów na których jest zainstalowany i to nie pod kątem tego czego antywirus ma szukać . Mosad przekazał dane USA, podobno dowodów nie ma , tylko plotki itp , ale…</p>



<p>W 2017 Wall Street Journal opisał wyciek Danych z NSA poprzez prywatny komputer pracownika na którym akurat za antywirus przypadkowo robił Kaspersky &#8211; oczywiście to przypadek , ale …</p>



<p>Można tak wyliczać i wyliczać,ale strasznie dużo się zrobi tych “Ale” . Możliwe też jest że FSB nie pytając o zgodę sama zhakowała Kaspersky Lab i ma swojego “backdoora” do sterowania antywirusem. I może to się odbywać całkowicie bez wiedzy Kasperskiego i jego firmy (w końcu to Rosja)</p>



<h2 class="wp-block-heading">2+2 = ? </h2>



<p>Sam jakbym był w wywiadzi/kontrwywaiadzie to bym kombinował jak wydać kasę na założenie firmy antywirusowej, która w przyszłości mogłaby być nieocenionym źródłem danych. Więc wizja iż to że służby rosyjskie maczają palce w Kasperskim jest jak najbardziej realna i możliwa , i możliwe że od czasu do czasu na komputerach z tym antywirusem FSB zapuszcza poszukiwanie interesujących ich rzeczy…<br>Technicznie taki scenariusz jest możliwy &#8211; ale dowodów brak.</p>



<h2 class="wp-block-heading">Kaspersky w Polsce</h2>



<p>Ludzie korzystają z Kasperskiego w Polsce , Ministerstwa też ( jak ktoś się uprze to znajdzie na BIP info o zakupie (o ile dobrze pamiętam) w MSW). O ile w Niemczech czy US sytuacja wygląda tak że są odpowiednie środki prawne aby uniemożliwić zakup tego typu(z “czarnej listy”) rozwiązań, o tyle w polsce jak zwykle … i kamieni kupa. W Polsce administracja robi zakupy w oparciu o Prawo Zamówień Publicznych , i tu dopóki nie będzie “czegoś” w formie ustawy , to tak długo jak długo produkt spełnia wymagania , to nie można go wyrzucić. Dokładnie tak samo jak było w przypadku Huawei , ABW wydało rekomendacje , które mają się nijak do ustawy o zamówieniach publicznych i na pewno nie mogą być powodem odrzucenia oferty spełniającej wymagania .<br>Mówi się się rozwiązania mają się pojawić dopiero w ustawie o Krajowym Systemie Cyberbezpieczeństwa , ale to temat na osobne przemyślenia.</p>



<h2 class="wp-block-heading">To czy Kaspersky jest bezpieczny ? </h2>



<p><strong>Odpowiadając na pytanie czy Kaspersky jest bezpieczny ?</strong><br>Technicznie jest tak samo (nie) bezpieczny jak każdy inny antywirus, ponieważ może na komputerze zrobić wszystko i wysłać co chce w świat. A tak naprawdę każdy kto ma Kasperskiego p<strong>owinien sam sobie przeanalizować co ma za dane na komputerze i sam odpowiedzieć na to pytanie</strong>. Bo Jeśli jesteś osobą prywatną , komputer używasz tylko do gier i do FB a do banku logujesz się np. tylko komórką i przypadkiem masz wykupionego Kasperskiego na 3 lata to osobiście nie wiem czy jest sens wymieniać go już teraz “na siłę”.</p>



<p>Źródła informacji i przemyśleń :<br><a href="https://niebezpiecznik.pl/post/skandal-w-kaspersky-ten-antywirus-pomagal-rosyjskim-sluzbom-wykradac-dane-z-komputerow-na-calym-swiecie/">https://niebezpiecznik.pl/post/skandal-w-kaspersky-ten-antywirus-pomagal-rosyjskim-sluzbom-wykradac-dane-z-komputerow-na-calym-swiecie/</a><br><a href="https://cyberdefence24.pl/kasperski-walczy-o-dobre-imie-i-bedzie-wspolpracowac-z-fbi">https://cyberdefence24.pl/kasperski-walczy-o-dobre-imie-i-bedzie-wspolpracowac-z-fbi</a><br><a href="https://cyberdefence24.pl/cyberbezpieczenstwo/firma-kaspersky-na-czarnej-liscie-w-usa-uznana-za-zagrozenie-dla-bezpieczenstwa-narodowego">https://cyberdefence24.pl/cyberbezpieczenstwo/firma-kaspersky-na-czarnej-liscie-w-usa-uznana-za-zagrozenie-dla-bezpieczenstwa-narodowego</a></p>
<p>Artykuł <a href="https://zitwziete.org/kaspersky-czy-jest-bezpieczny/">Czy antywirus Kaspersky jest bezpieczny ?</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zitwziete.org/kaspersky-czy-jest-bezpieczny/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Dezinformacja</title>
		<link>https://zitwziete.org/czego-trzeba-aby-sparalizowac-kraj/</link>
					<comments>https://zitwziete.org/czego-trzeba-aby-sparalizowac-kraj/#comments</comments>
		
		<dc:creator><![CDATA[ZITWziete]]></dc:creator>
		<pubDate>Mon, 28 Feb 2022 19:23:37 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Sieci]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[moje 0.02 pln]]></category>
		<category><![CDATA[przemyślenia]]></category>
		<guid isPermaLink="false">https://zitwziete.org/?p=595</guid>

					<description><![CDATA[<p>Czego trzeba aby sparaliżować  kraj ?   Paru troli, trochę ciemnej masy społeczeństwa, mediów  gotowych wszystko po to aby mieć oglądalność   i plotki o braku  paliwa, kasy w bankomacie itp. </p>
<p>Artykuł <a href="https://zitwziete.org/czego-trzeba-aby-sparalizowac-kraj/">Dezinformacja</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Czego trzeba aby sparaliżować  kraj ?</h2>



<p>Paru troli, trochę ciemnej masy społeczeństwa, mediów  gotowych wszystko po to aby mieć oglądalność   i plotki o braku  paliwa, kasy w bankomacie itp.</p>



<p>Zawsze kluczem do&nbsp; destabilizacji Państwa, prowadzenia wojny w świecie demokracji ( gdzie jednak głos społeczeństwa ma znaczenie) jest przepływ&nbsp; informacji.&nbsp;</p>



<p>Informacja&nbsp; &#8211; która&nbsp; kiedyś była&nbsp; pozyskiwana tylko ze źródeł takich jak gazeta czy telewizja , dzisiaj uzyskuje&nbsp; zupełnie inny wymiar. Internet, media społecznościowe ,koncerny medialne.</p>



<p>Dziś w mediach społecznościowych&nbsp; każdy może&nbsp; zostać trollem , przywdziać&nbsp; szaty&nbsp; uczonego , zebrać&nbsp; grupkę wiernych i przekonywać&nbsp; wszystkich do swojego punktu widzenia. I to się&nbsp; robi niebezpieczne , bo kiedyś to był potrzebny autorytet do głoszenia opinii , dziś&nbsp; już nie , dziś każdy może&nbsp; być&nbsp; Guru.&nbsp;</p>



<p>Prosto i co gorsza tanio.  Wystarczy zrobić i prowadzić  kilkadziesiąt  stron informacyjnych  ,portali lokalnych ,  oraz  multum profili FB .  Koszt operacji  w skali kraju  i budżetów  militarnych jest wprost  śmieszny. </p>



<p>Takie strony&nbsp; i profile&nbsp; wystarczy&nbsp; spokojnie sobie prowadzić , nawet&nbsp; uzyskiwać zysk&nbsp; reklam. A w przypadku&nbsp; jakiś&nbsp; zmian geopolitycznych można&nbsp; siać propagandę&nbsp; i kształtować nastroje społeczne.&nbsp;</p>



<p>I czegoś&nbsp; to nie przypomina ?&nbsp; Wraz z atakiem rosji na ukrainę&nbsp; nagle w PL&nbsp; zaczęto trąbić o braku paliwa na stacjach ,&nbsp; o braku gotówki&nbsp; w bankomatach…&nbsp; I dokładnie&nbsp; tak się tworzy&nbsp; samospełniającą się przepowiednie.&nbsp; Wystarczy trochę szarej masy społeczeństwa&nbsp; które&nbsp; ruszy na stację&nbsp; zatankować do czego się da . Stacja nieprzygotowana na taki rozwój&nbsp; osuszy się&nbsp; w parę&nbsp; godzin.&nbsp; Po czym&nbsp; inni zobaczą&nbsp; że “na stacji brakuje paliwa” i spirala się nakręca.&nbsp; Dokładnie z rosyjskim planem….&nbsp;</p>



<p>Tak samo wypłaty całości konta z bankomatów.&nbsp; Wojska&nbsp; rosyjskie jeszcze nie stoją na naszych granicach, więc&nbsp; ja się pytam po co ?&nbsp;&nbsp;</p>



<p>A nawet teoretycznie jeśli  do PL wejdzie obca armia i podbije kraj w 2 dni,  to co lepiej ? Mieć schowaną kasę w domu- gdzie pewno najeźdźca cię ograbi/ spali dom  czy w zagranicznym banku ?</p>



<p>Tekst  powstał oczywiście pod wpływem wydarzeń  na Ukrainie i pod wpływem  głupoty  ludzkiej. </p>
<p>Artykuł <a href="https://zitwziete.org/czego-trzeba-aby-sparalizowac-kraj/">Dezinformacja</a> pochodzi z serwisu <a href="https://zitwziete.org">Z IT Wzięte</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zitwziete.org/czego-trzeba-aby-sparalizowac-kraj/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
