Podsumowanie „Warsztatów – bezpieczeństwo systemów informatycznych”.

Na początku lipca zakończyliśmy cykl warsztatów wprowadzających naszych Klientów w zagadnienia bezpieczeństwa IT. Odbyły się cztery spotkania poświęcone następującym tematom:

  • Testom penetracyjnym (rekonesans, skanowanie, enumeracja, metasploit, łamanie haseł, analiza wifi),
  • Testom socjotechnicznymi (backdoory, dostarczanie malware’u,unikanie wykrycia przez antywirusy),
  • Testom aplikacji webowych (łamanie haseł, SQL injecting, skanowanie BurpSuite),
  • Analizie ryzyka i ochronie danych osobowych w kontekście RODO.

Łącznie, w czasie warsztatów odwiedziło nas około 40 osób. Zainteresowanych było więcej osób, jednak z uwagi na pojemność naszej salki konferencyjnej, nie wszystkich mogliśmy zarejestrować

Z naszych dotychczasowych doświadczeń zgromadzonych podczas audytów bezpieczeństwa i oraz testów systemów wynika, że stosowane w przedsiębiorstwach rozwiązania bezpieczeństwa nie przystają do szybko zmieniających się zagrożeń, a jednym z najskuteczniejszych i zarazem najbardziej zaniedbywanych zabezpieczeń systemów IT są szkolenia i ciągły proces podnoszenia kompetencji pracowników. Należy zwrócić uwagę, że szkolenia powinny mieć charakter okresowy i być zorientowane na uaktualnianie wiedzy stosownie do pojawiających się zagrożeń.

Miło mi poinformować, że nasze jesienne propozycje warsztatów dla Państwa związanych z bezpieczeństwem prezentują się bardzo ciekawie. O terminach zostaną Państwo oczywiście poinformowani. Wśród prezentowanych tematów można wymienić firewalle nowej generacji działające na warstwie aplikacji, ochrona stacji roboczych z użyciem analizy behawioralnej, zagadnienia backupu jako usługi oraz outsourcing usług związanych z bezpieczeństwem.

Korzystając z poniższych łącz można zapoznać się z materiałami z naszych warsztatów:

Dziękujemy wszystkim uczestnikom za poświęcony czas i zapraszamy do kontaktu.

Warsztat „EMC Avamar – rozwiązanie backupu stacji roboczych i serwerów jako dodatkowe zabezpieczenie przed atakami ransomware”.

W ostatnich dniach niektóre z przedsiębiorstw doświadczyły ataku z użyciem oprogramowania ransomware WannaCry. Zainfekowanych zostało ponad 200 000 komputerów w ponad 100 krajach. W przypadku tego typu oprogramowania zabezpieczenia antywirusowe i szkolenia użytkowników nie zawsze są skuteczne. Z tego powodu skutecznym uzupełnieniem metod ochrony danych jest sprawne rozwiązanie zarządzania zapasowymi kopiami danych (backup).

Zapraszamy Państwa na warsztaty poświęcone EMC Avamar – najlepszemu na rynku rozwiązaniu backupu stacji roboczych i serwerów, które odbędzie się w dniu 8 czerwca br w siedzibie naszej firmy w Poznaniu przy ulicy Ostrobramskiej 22.

Charakterystyczne cechy EMC Avamar to:
– backup środowisk fizycznych i wirtualnych,
– backup serwerów, stacji roboczych oraz baz danych (MS-SQL, Oracle, DB2),
– najlepszy na rynku współczynnik deduplikacji danych (wielokrotnie lepszy niż w przypadku veeam Backup & Replication),
– wydajna deduplikacja „po stronie źródła”,
– wydajna praca w sieci rozległej – efektywne wykorzystanie dostępnego pasma,
– odtwarzanie danych dostępne również dla użytkowników,
– odtwarzanie pojedynczych oraz całych maszyn (również „bare metal”),
– intuicyjny interfejs użytkownika,
– bardzo korzystne licencjonowanie.

EMC Avamar dostępny jest jako kompletny sprzętowy appliance zawierający niezbędne zasoby dyskowe oraz jako appliance wirtualny. Uzupełnieniem EMC Avamar może być EMC DataDomain – wydajny, sprzętowy deduplikator danych.

W czasie naszych warsztatów szczegółowo omówimy aspekty techniczne funkcjonowania EMC Avamar oraz pokażemy rozwiązanie w działaniu. Po zakończeniu warsztatów będziecie Państwo mieli możliwość wypożyczenia urządzenia oraz przeprowadzenia testów swoim środowisku.

Warsztat jest bezpłatny.

Aby zgłosić swój udział w spotkaniu prosimy o użycie formularza na naszej stronie internetowej.

Serdecznie zapraszamy i do zobaczenia!

Warsztaty – bezpieczeństwo systemów informatycznych

Szanowni Państwo,

Zagadnienia związane z bezpieczeństwem systemów IT znajdują się w obszarze zainteresowania nie tylko instytucji takich jak banki, firmy energetyczne i administracja rządowa. Problem na co dzień dotyka wszystkich firm niezależnie od wielkości, w tym również wielu naszych Klientów. Według raportu pod nazwą „Ochrona biznesu w cyfrowej transformacji czyli 4 kroki do bezpieczniejszej firmy” opublikowanego niedawno przez PwC Polska aż 96% firm w ostatnim roku doświadczyło ponad 50 incydentów bezpieczeństwa. Z uwagi na rosnącą integrację systemów produkcyjnych z systemami IT zagrożenia dotyczą również ciągłości produkcji.

Według naszych doświadczeń wśród naszych Klientów najczęstszym (uświadomionym) przejawem działalności cyberprzestępców są efekty działania oprogramowania szyfrującego (ransomware) w celu uzyskania okupu. O spektakularnych kwotach okupów pisaliśmy w artykule na naszym blogu. W tym kontekście warto się zastanowić również nad atakami na systemy produkcyjne (OT) takie jak linie produkcyjne, automatyka przemysłowa, magazyny. W tym przypadku również można spodziewać się zainteresowania ze strony cyberprzestępców – mogą oni liczyć na spory okup za odstąpienie od ataku, skoro w niektórych znanych nam firmach koszty zatrzymania i ponownego uruchomienia produkcji liczy się w milionach złotych.

Aby wyjść na przeciw oczekiwaniom naszych Klientów, oraz aby uświadomić skalę zagrożeń postanowiliśmy zorganizować cykl 4 warsztatów, podczas których pokażemy w jaki sposób i jak łatwo można zagrozić naszym systemom IT oraz OT. Poniżej znajdziecie Państwo terminy oraz agendy poszczególnych spotkań. Spotkania odbędą się w siedzibie naszej firmy w Poznaniu przy ulicy Ostrobramskiej 22. Czas trwania każdego z warsztatów to 4 godziny, a udział w nich jest bezpłatny.

Prosimy aby na spotkaniach 1, 2 i 3 mieć przy sobie komputer z maszyną wirtualną z dystrybucją systemu KALI Linux, którego wersja instalacyjna jest do pobrania z użyciem niniejszego łącza.

Warsztat 1 – Wprowadzenie do testów penetracyjnych – 25 kwietnia 2017

Zagadnienia:
– rekonesans informacyjny,
– skanowanie i enumeracja,
– ataki siłowe i słownikowe na hasła,
– ataki na sieci WLAN.

Aby zarejestrować się na warsztat w dniu 25 kwietnia 2017 prosimy o użycie formularza rejestracyjnego.

Warsztat 2 – Testy penetracyjne i socjotechniki – 16 maja 2017

Zagadnienia:
– metasploit,
– social engineering toolkit,
– generowanie backdorów,
– serwery C&C.

Aby zarejestrować się na warsztat w dniu 16 maja 2017 prosimy o użycie formularza rejestracyjnego.

Warsztat 3 – Testy penetracyjne aplikacji webowych – 30 maja 2017

Zagadnienia:
– struktura aplikacji webowych (języki, frameworki, serwery www),
– wprowadzenie do SQL-a,
– skanowanie podatności,
– ataki sql-injection i CSS.

Aby zarejestrować się na warsztat w dniu 30 maja 2017 prosimy o użycie formularza rejestracyjnego.

Warsztat 4 – Rozporządzenie ogólne o ochronie danych osobowych (4 maja 2016 roku, Dziennik Urzędowy Unii Europejskiej) – przeniesiony na 4 lipca 2017

Zagadnienia:
– jednolite zasady w całej Unii Europejskiej,
– nowe obowiązki Inspektora Ochrony Danych,
– analiza ryzyka – metodyki i przykłady,
– surowe kary.

Aby zarejestrować się na warsztat w dniu 20 czerwca 2017 prosimy o użycie formularza rejestracyjnego.

Serdecznie zapraszamy!

UpGreat partnerem VI Łódzkiego Konwentu Informatyków

VI Łódzki Konwent Informatyków

W dniach 6-7 kwietnia 2017 w Hotelu Molo w Smardzewie nad Zalewem Sulejowskim odbędzie się VI Konwent Informatyków zatrudnionych w administracji publicznej. Konferencja skierowana jest do przedstawicieli instytucji publicznych, odpowiedzialnych za informatyzację swoich jednostek. W czasie spotkania odbędzie się szereg prezentacji poświęconych m.in. e-usługom w administracji publicznej, zarządzaniu dokumentacją medyczną oraz usługom chmurowym.

Nasza firma jest partnerem konwentu obok takich firm jak Microsoft, Samsung, Ever, Kyocera.

W drugim dniu konwentu Jakub Staśkiewicz, konsultant ds. bezpieczeństwa w naszej firmie, poprowadzi prezentację zatytułowaną „Wyciek danych – jak nie zarządzać incydentami bezpieczeństwa”. W czasie pokazu szczegółowo omówimy jeden z wykrytych przez nas przypadków podatności na cyberzagrożenia w organizacji świadczącej usługi w sieci Internet.

Podczas całego konwentu zapraszamy również na nasze stoisko, przy którym będzie możliwość rozmowy i konsultacji związanych z szeroko pojętym bezpieczeństwem informacji. Oprócz usług takich jak audyty bezpieczeństwa, audyty KRI, polityki bezpieczeństwa i szkolenia, oferujemy również usługi SOC (Security Operations Center) czyli outsourcing usług zarządzania bezpieczeństwem.

Zapraszamy zatem wszystkich naszych Klientów i przyjaciół na konwent, na naszą prezentację oraz na stoisko. Do zobaczenia!

Od zainfekowanej witryny do poważnego incydentu bezpieczeństwa – studium przypadku

Poważne wycieki danych i incydenty bezpieczeństwa niekoniecznie muszą być efektem świadomego działania intruzów wymierzonego w konkretny cel. Nie zawsze też są od razu zauważone przez ofiary ataku. Często do poważnego naruszenia bezpieczeństwa dochodzi w wyniku splotu kilku zdarzeń a jego wykrycie może być efektem dociekliwości przypadkowej osoby. Poniżej przedstawiamy zapis ciekawego dochodzenia, w wyniku którego odkryliśmy bardzo poważne zagrożenie dla danych klientów dużej firmy hostingowej.

UWAGA:
W poniższym opisie zawarte są linki do stron internetowych, które padły ofiarą ataków lub są utrzymywane przez organizacje o podejrzanej reputacji. Ich otwarcie może się wiązać z zagrożeniem.

Studium przypadku

Na jednej ze stron Internetowych utrzymywanych w AZ.pl (firma hostingowa należąca do Home.pl obsługująca w Polsce największą ilość domen wg http://top100.wht.pl/) zauważyłem podejrzane zachowanie: wpisanie adresu strony w przeglądarce powodowało przekierowanie na adres http://semanticore.com.pl/admin/dropbox/proposal/, pod którym otwierała się strona udająca Dropboxa i prosząca o zalogowanie się – klasyczny phishing. Pierwsze co mi przyszło do głowy, to że przegapiłem odnowienie domeny i ktoś ją przejął. Ale nie, domena opłacona. Loguję się więc do panelu hostingowego i sprawdzam pliki strony. Kilka z nich posiada dzisiejszą datę modyfikacji, mimo iż żadnych zmian w dniu dzisiejszym nie wprowadzałem. Strona została więc zmodyfikowana w sposób nieautoryzowany. Szybka analiza możliwych wektorów ataku: Continue…

Czy pacjenci mogą czuć się bezpiecznie? Systemy IT w służbie zdrowia celem ataków cyber-przestępców.

Służba zdrowia musi niezwłocznie wdrożyć profesjonalne rozwiązania zapewnienia bezpieczeństwa IT.

Zgodnie z obecnie obowiązującym stanem prawnym od dnia 1 sierpnia 2017 (czyli za niewiele więcej niż rok) dokumentacja medyczna będzie musiała być prowadzona wyłącznie w firmie elektronicznej.

Choć termin wejścia w życie zapisów dotyczących elektronicznych danych medycznych „Ustawy z dnia 28 kwietnia 2011 r. o systemie informacji w ochronie zdrowia” był już nieraz przesuwany, i tak może być i tym razem, musimy jednak liczyć się z tym, że ten moment nieuchronnie się zbliża i w końcu nastąpi.

Niewątpliwie wprowadzenie w życie postanowień Ustawy i rozporządzeń kolejnych Ministrów  Zdrowia dotyczących elektronicznej dokumentacji medycznej narzuca na cały system opieki zdrowotnej gigantyczne i bardzo odpowiedzialne zadanie wdrożeniowe. Bardzo liczę na to, że całe przedsięwzięcie zakończy się sukcesem. Konsekwencją uruchomienia systemów elektronicznej informacji medycznej będą zwiększone wymagania w zakresie bezpieczeństwa systemów informatycznych w szpitalach, przychodniach i innych placówkach związanych ochroną zdrowia.

Można wymienić kilka istotnych miejsc w medycznych systemach informatycznych, które mogą być podatne i wrażliwe na cyber-zagrożenia:

  • Bazy danych osobowych,
  • Bazy danych dotyczące stanu zdrowia pacjentów,
  • Systemy podtrzymywania życia i monitorowania stanu pacjentów,
  • Systemy HIS (Health Information Systems) w części medycznej i administracyjnej,
  • Urządzenia medyczne,
  • Pozostałe systemy, które mogą mieć wpływ na realizację kluczowych procesów.

Ottawa-Hospital

W styczniu 2016 rzecznik prasowy Szpitala w Ottawie poinformował, że 4 spośród prawie 10 tysięcy komputerów w szpitalu zostało zaatakowanych z użyciem oprogramowania ransomware. Ten typ złośliwego oprogramowania po kliknięciu na załącznik w przesyłce email, w łącze w emailu lub na stronie internetowej blokuje pliki na infekowanym komputerze. Po zapłaceniu okupu ofiara ataku otrzymuje klucz, który umożliwia ponowne otwarcie zaszyfrowanych plików. W przypadku tego ataku szpital nie zapłacił okupu, a służby informatyczne wyczyściły zawartość dysków i odtworzyły dane z użyciem kopii zapasowych. Szpital poinformował, że dane pacjentów nie były zagrożone.

Continue…

Robi się ciekawie: Brocade Communications – kolejny silny gracz na rynku rozwiązań sieciowych?

Brocade+RuckusW poniedziałek, 4 kwietnia Brocade Communications Systems ogłosił zamiar przejęcia za kwotę 1,5 miliarda dolarów firmy Ruckus Wireless. Wydaje się, że na naszych oczach powstaje kolejny silny gracz na rynku rozwiązań sieciowych, zdolny do konkurencji z takimi potęgami jak HPE i Cisco.

Widać wyraźnie, że przejęcie Aruby przez HP, o czym pisaliśmy w marcu 2015, spowodowało zmianę lidera rynku technologii sieciowych. Wskazuje na to opublikowany we wrześniu 2015 raport Gartnera, który skomentowaliśmy niedawno na naszym blogu. Oprócz czołowej pozycji HPE zwraca uwagę silne osłabienie pozycji Cisco oraz zgrupowanie wielu firm na środku wykresu w wymiarze kompletności wizji rozwiązań. W głównej grupie znajdują się też Brocade i Ruckus.

Gartner_networking_09_2015_big

W tym miejscu trzeba jednak zaznaczyć, że od pewnego czasu Gartner traktuje ofertę rozwiązań w zakresie sieci przewodowych i bezprzewodowych jako całość. Takie podejście umożliwia obiektywną ocenę kompleksowej oferty w zakresie sieci i jednocześnie osłabia pozycję producentów posiadających tylko rozwiązania LAN lub tylko rozwiązania WLAN. W tym kontekście, w najbliższym czasie należy się spodziewać silnego przesunięcia na prawo oferty Brocade-Ruckus. Jest to tym bardziej prawdopodobne, że obie firmy cechują się elastycznością i możliwościami adaptacyjnymi, które nie są właściwe dla bardzo dużych korporacji takich jak HPE lub Cisco.

O Brocade Communications
Firma Brocade została założona w 1995 roku przez Setha Neimana – byłego menedżera w Sun Microsystems oraz zawodowego kierowcy wyścigowego (!), Kumara Malavii – współautora specyfikacji protokołu Fibre Channel oraz Paula R. Bondersona menedżera z Intela i Sun Microsystems.

Obecnie Brocade Communications Systems w środowiskach IT kojarzony jest przede wszystkim z wysokiej jakości, wydajnymi rozwiązaniami dla sieci SAN. Jako lider w obszarze implementacji protokołu Fibre Channel firma sprzedaje swoje produkty zarówno poprzez własną sieć partnerów, jak też w ramach umów OEM  z głównymi dostawcami rozwiązań informatycznych takimi jak HPE, Dell, EMC, NetApp, Fujitsu, Hitachi, Huawei, IBM, Lenovo czy Oracle.
Począwszy od 2008 roku, po zakupie Foundry Networks, Brocade oferuje również szeroką gamę urządzeń dla sieci LAN i WAN. Wśród tego typu produktów można wymienić ultraszybkie przełączniki dla centrów danych, przełączniki i routery klasy enterprise, load balancery. Należy wspomnieć, że Brocade aktywnie wspiera rozwiązania wirtualizacji sieci oraz SDN (Software Defined Networking) poprzez oferowanie własnych produktów oraz uczestnictwo w Open Networking Foundation i wkład w prace nad protokołem OpenFlow.

Zapraszamy przy okazji do zapoznania się z artykułem na naszej stronie internetowej poświęconym rodzinie produktów Brocade FCS Fabric dedykowanej dla centrów danych.

O Ruckus Wireless

Ruckus jest innowacyjnym przedsiębiorstwem założonym w 2004 roku przez Williama Kisha oraz Victora Shtroma. Od momentu swojego powstania koncentruje się na dostarczaniu wewnętrznych i zewnętrznych produktów bezprzewodowych z rodziny „Smart WiFi” dla dostawców Internetu oraz przedsiębiorstw.

Jako właściciel wielu patentów w dziedzinie bezprzewodowej transmisji głosu, obrazu i danych Ruckus wniósł istotny wkład w rozwój technologii WLAN. Dzięki zastosowaniu adaptywnych matrycowych anten udało się zwiększyć zasięg i prędkość transmisji danych, ograniczyć efekty interferencyjne i przez to umożliwić transmisję wrażliwych na opóźnienia danych i usług multimedialnych z użyciem standardowego protokołu 802.11.
To właśnie Ruckus wynalazł i zaprojektował technologię matrycowych anten BeamFlex, a następnie sprzedał innym producentom licencje na używanie technologii formowania wiązki (beam forming). Technologie formowania wiązki są obecnie dostępne w punktach dostępowych wielu producentów takich jak Aruba, Cisco, Meru i innych.

W 2015 roku Ruckus był pierwszym producentem, który na długo przed innymi, zaimplementował standard 802.11ac Wave 2 w swoim punkcie dostępowym – był nim Ruckus  ZoneFlex R710. Wg danych Ruckus Wireless to urządzenie zapewnia transmisję z prędkości 800Mbps na częstotliwości 2.4GHz oraz 1733Mbps przy częstotliwości 5GHz.

Oj, będzie się działo!!!

A jednak! HPE Aruba liderem rynku technologii sieciowych.

W minionych latach byliśmy kojarzeni głównie z rozwiązaniami Cisco Systems. Po wprowadzeniu do oferty HPE rozwiązań Aruba Networks, Cisco nie jest już samotnym liderem na rynku rozwiązań sieciowych klasy enterprise. W raporcie Gartnera z września 2015 HPE znacznie przewyższa Cisco w wymiarze kompleksowości oferty (Completness of vision). O wątpliwościach dotyczących zakupu Aruba Networks przez HP pisałem w marcu 2015, jednak mimo zagrożeń HPE potrafiło sprawnie przeprowadzić połączenie obu firm.

Jeśli możemy zaproponować naszym Klientom dobre rozwiązania w znacznie lepszej cenie to dlaczego tego nie zrobić?!

Gartner_networking_09_2015

Źródło: Magic Quadrant for the Wired and Wireless LAN Access Infrastructure, 1 września 2015

W chwili obecnej oferta HPE Aruba Networking zawiera:

  • Przełączniki – urządzenia modularne oraz ze stałą liczbą portów adresowane dla centrów danych, sieci kampusowych, oddziałów przedsiębiorstw oraz sektora małych i średnich przedsiębiorstw,
  • Routery – urządzenia modularne, wyposażone w stałą liczbę portów oraz urządzenia wirtualne i bezprzewodowe dla zastosowań w oddziałach.
  • Punkty dostępowe i kontrolery – oferta obejmują pełną gamę urządzeń Aruba.

Continue…

SOC – koncentrat bezpieczeństwa

Ewolucja zagrożeń

Przez ostatnie kilkanaście lat dokonała się radykalna zmiana w dziedzinie zagrożeń związanych ze złośliwym oprogramowaniem. Wirusy, które pod koniec XX wieku miały formę psikusów wyświetlających zabawne komunikaty i efekty dźwiękowe lub wizualne stały się narzędziem w rękach zorganizowanych grup przestępczych. Za dzisiejszym malware’m stoi prężnie funkcjonujący czarny rynek, na którym przebierać można w ofertach sprzedaży 0-dayów, exploitów, exploitpaków, backdorów a nawet gotowych botnetów składających się z tysięcy przejętych komputerów. Wszystko to ułatwia zorganizowanym grupom przestępczym prowadzenie szeroko zakrojonych kampanii phishingowych lub infekowania ransomewarem typu TeslaCrypt, CryptoLocker czy CryptoWall.

Podejście do ochrony

Niestety ewolucji, jaka dokonała się w dziedzinie zagrożeń nie towarzyszyła dotychczas zmiana naszej mentalności w podejściu do ochrony. Gdyby zapytać statystycznego administratora jak zmieniło się jego podejście do zabezpieczenia infrastruktury IT na przestrzeni ostatnich lat to najprawdopodobniej odparłby, iż dyskietkowego MKS-a zastąpił sieciowym, centralnie zarządzanym antywirusem a prostego firewalla urządzeniem typu „next generation”. Bardziej świadomi administratorzy pochwaliliby się może odebraniem praw administratora lokalnego swoim użytkownikom i stosowaniem polis GPO wymuszających bezpieczną politykę haseł. Continue…

Czy już czas na IPv6?

IPv6 – szansa, konieczność czy zagrożenie?

Kilka lat temu w Internecie dużą popularnością cieszyły się liczniki prezentujące topniejącą pulę dostępnych adresów IPv4. Czym bliżej zera zbliżała się wartość na liczniku, tym większe wzbudzała zainteresowanie nową wersją protokołu – IPv6. Producenci urządzeń sieciowych, systemów operacyjnych oraz dostawcy Internetu w krótkim czasie zintensyfikowali swoje działania mające na celu przygotować ich do pracy w nowej rzeczywistości. Lekcje zostały przez nich w mniejszym lub większym stopniu odrobione. Liczniki IPv4 dobiły do zera i… nic się praktycznie nie zmieniło. Zarówno w domowych, jak i firmowych zastosowaniach o IPv6 na poważnie mało kto myślał. O ile bowiem IANA rozdała ostatnie dostępne pule adresów IPv4 rejestrom regionalnym (RIR), o tyle dla użytkowników końcowych nie stanowiło to większego problemu. Rejestry regionalne posiadały bowiem pewne zapasy przestrzeni adresowej na kolejne lata. Z czasem jednak i te zaczęły topnieć i dobijać do zera. Sytuacja się powtórzyła, jednak tym razem rolę bufora z zapasową przestrzenią adresową przejęły rejestry lokalne (LIR), czyli w głównie duzi dostawcy Internetu. Poskutkowało to zaostrzeniem polityk przyznawania adresów IPv4 na poziomie rejestrów regionalnych. Europejski RIPE przestał np. rejestrować nowe AS-y (Autonomous Systems) klientom ubiegającym się o adresację PI (provider independet) w wersji 4. Organizacjom, które nie są jeszcze przygotowane na IPv6 pozostaje więc wiązać się na stałe z dostawcami Internetu, którzy mają do zaoferowania własne adresy z puli przydzielonych im jako LIR-om. Taki stan rzeczy utrzymuje się od 2012 roku. Pomimo, iż jest to już naprawdę ostatni etap przed rzeczywistym wyczerpaniem się adresów IPv4, mało kto interesuje się kwestiami wdrożenia, a przede wszystkim odpowiedniego zabezpieczenia infrastruktury pracującej na IPv6. Continue…