Jak działa VPN – pytanie z telegrama.

Moja dzisiejsza odpowiedź na pytanie z telegrama – może komuś się przyda takie podsumowanie informacji o VPN :D

Samemu ustawiony VPN szyfruje dane, ale do jakich serwerów się łączę itp i tak idzie do ISP?

    • Obojętnie jak ustawiony VPN czy to własny czy kupiony powinien szyfrować dane. Jak samemu stawiasz to wiesz jak to było skonfigurowane i wiesz kto ma klucz deszyfrujący – w przypadku wykupionego VPN nie do końca.
    • Co do ISP – no gdzieś musisz wyjść z tego VPN, więc na punkcie terminowania, gdy ruch z VPN zaczyna wychodzić w świat “normalnym” łączem tak – ten czy inny ISP widzi co wychodzi od Ciebie nieszyfrowanego + zapytania DNS.

Read more Jak działa VPN – pytanie z telegrama.

Dokształcanie

Administrator jak lekarz – ciągle musi się uczyć nowych rzeczy, inaczej po jakimś czasie wypada z obiegu.

W związku z tym dzisiejszy dzień prawie w całości spędziłem na IT Academic Day 2010. Teoretycznie jest to dla studentów, ale nikt nie powiedział że nie może przyjść ktoś spoza uczelni, więc się poczułem zaproszony :)

Co było ciekawego? No to po kolei:

Życie w chmurze – czy warto przyjrzeć się Windows Azure

Windows Azure to nowa platforma do uruchamiania rozwiązań informatycznych działających w chmurze (ang. Cloud Computing). Architekt projektujący rozwiązanie dysponuje zwirtualizowanym środowiskiem oferującym praktycznie nieograniczone możliwości skalowania, olbrzymią wydajność i gigantyczny pojemnik do przechowywania danych.
Fizycznym utrzymaniem platformy zajmuje się organizacja Microsoft Global Foundation Services, część Microsoft odpowiedzialna za utrzymywanie centrów danych.
W przypadku zastosowania Windows Azure opłaty są proporcjonalne do stopnia wykorzystania platformy (tzw. model pay as you go), czyli zużytej przestrzeni dyskowej, mocy obliczeniowej i pasma (transfer danych do i z chmury). Taki system opłat zapewnia bardzo dużą elastyczność i nie wymaga inwestowania we własną serwerownię (sprzęt, licencje, obsługę itp.). Na przykład sklep internetowy, planując promocje, może na chwilę (nawet na moment rzędu pojedynczych minut czy godzin) zwiększyć używane zasoby, a po okresie intensywnego ruchu oddać je (i opłaty będą niższe)1

Prelekcja prowadzona bardzo ciekawie, muszę przyznać że prowadzący potrafił zainteresować słuchaczy. Dodatkowo prezentacja była uzupełniona programem wrzucanym do chmury w trakcie prelekcji – można było zobaczyć jak jest ona do chmury uploadowana, jak następuje synchronizacja, i na koniec, jak program działa. Read more Dokształcanie

WPA2 już nie takie bezpieczne

Specjaliści z zajmującej się bezpieczeństwem firmy AirTight Networks odkryli lukę w szeroko stosowanym protokole zabezpieczającym, WPA2, będącym częścią standardu bezprzewodowej transmisji danych 802.11.

Luka, nazwana jako “Hole 196” może być wykorzystana przez hakerów już autoryzowanych przez szyfrowaną sieć i pozwala na deszyfrację danych przesyłanych przez innych użytkowników w sieci.

Więcej Oryginalny wpis

Co prawda jak wynika z wpisu na neowin trzeba najpierw przejść autoryzację, zanim można wykorzystać lukę do odszyfrowania transmisji innych użytkowników. Jednak jest to pewna rysa na tle opinii o WPA2 jako bezpiecznym protokole.