Moja metodyka zdawania egzaminów certyfikacyjnych Azure
W dniu dzisiejszym (22.06.2018) udało się zdać z pozytywnym wynikiem jeden z egzaminów Microsoftu dotyczących chmury publicznej Azure Chciałbym podzielić się z wami moim doświadczeniem dotyczącym efektywnego przyswojenia wiedzy potrzebnej do takiego wyzwania. To z czego korzystam: 1. Oficjalna strona … Continued
Azure Hacking – logowanie CLI za pomocą service principala
Od kiedy zainteresowałem się chmurą Microsoft Azure początkowe kroki skierowałem do Portalu. Postawiłem kilka maszyn wirtualnych, strony www, proste funkcje. Następnie spróbowałem przygotować to samo bez jednego kliknięcia myszą. Do wyboru miałem Powershell i moduł az CLI 2.0 napisany w Pythonie. Wybrałem … Continued
Zabawa z IoT na platformie Azure
1. Zakup urządzenia Wg producenta jest to Moduł WiFi oparty na układzie ESP8266. Na pokładzie znajduje się 9 portów GPIO z obsługą I2C i SPI, wejście analogowe oraz złącze baterii lipol 3,7 V. Posiada oprogramowanie NodeMCU, które wspiera język skryptowy … Continued
Uniwersalna procedura aktywacyjna Service Brokera
Usługa Service Brokera, która pojawiła się wraz z wersja 2005 zadziwia mnie do tej pory. Od wielu lat producent niewiele w niej zmienia, co może świadczyć o dobrze przemyślanej architekturze. Z drugiej strony monitoring tej usługi dostarczony przez producenta pozostawia … Continued
Hacking Azure – PoIaaS model
Pierwszy wpis na blogu dotyczący chmury publicznej Microsoftu Azure. Każdy młody adept Azure spotyka się na początku z różnymi modelami obsługi zasobów w chmurze. Zgodnie z poniższym rysunkiem. To, co na zielono kontroluje Microsoft, a to co na niebiesko właściciel … Continued
Generowanie losowych odpowiedników dla danych wrażliwych dla RODO . Część 3
W poprzedniej części przygotowaliśmy szkic procedury składowanej implementującej prosty mechanizm wykrywania danych osobowych. To czego zabrakło, to wykorzystanie funkcji tabelarycznych do wykrywania tych danych, które posiadają sumę kontrolną i same wyrażenia regularne mogą nie wystarczyć. Zajmijmy się identyfikatorami PESEL, NIP, … Continued
Zanim błąd i szef zapukają do drzwi
Czy zdażyło się wam odtwarzać po raz kolejny bazę danych po logicznym uszkodzeniu plików? Wlaściwie kiedy ostatnio sprawdzano ją dostępnymi narzędziami? Kiedy ostanio dokonano pełnej, różnicowej kopii bezpieczeństwa, jak często odkładane są logi transakcyjne? Czy baza ma poprawny model recovery … Continued
Szyfrowanie danych dla RODO – droga na skróty
SQL Server ma wbudowane dwie funkcje, które pozwalają na szyfrowanie i odszyfrowanie danych w sposób odwracalny. Czy to nie wystarczy do zapewnienia bezpieczeństwa i realizacji wymogów RODO ? Przykładowy kod: DECLARE @encrypted VARBINARY(8000); DECLARE @clearText NVARCHAR(128) = N’Tajna wiadomosc do … Continued
Generowanie losowych odpowiedników dla danych wrażliwych dla RODO . Część 2
1. Dedykowany widok wykorzystujący funkcje pseudolosowe. CREATE VIEW dbo.VGenerateCrypts AS SELECT NEWID() AS CryptUID, RIGHT(CAST(CRYPT_GEN_RANDOM(4) AS INT),6) as Crypt1, RIGHT(CAST(CRYPT_GEN_RANDOM(4) AS INT),6) as Crypt2, RIGHT(CAST(CRYPT_GEN_RANDOM(4) AS INT),6) as Crypt3, RIGHT(CAST(CRYPT_GEN_RANDOM(4) AS INT),6) as Crypt4, 1 + CONVERT(INT, (99-1+1) * RAND()) … Continued
Generowanie losowych odpowiedników dla danych wrażliwych dla RODO . Część 1
Wyobraźmy sobie sytuację, że mamy w bazie danych mnóstwo wrażliwych informacji, numery PESEL, adresy e-mail, numery telefonów, numery dokumentów tożsamości, konta bankowe. Te dane należy tak anonimizować, by uzyskany rezultat nie dawał możliwości odtworzenia oryginalnej wartości i jednocześnie spełniał, jeżeli … Continued