Ruszyła emisja najnowszej, świątecznej kampanii Cyfrowego Polsatu promującej gwiazdkową ofertę telewizyjną. Klienci, którzy wybiorą pakiet M lub L, otrzymają pełną ofertę przez 3 miesiące bez opłat, a później ulubione kanały w jednym pakiecie już od 30 zł miesięcznie. Nie do przeobejrzenia!
Nową, świąteczną ofertę telewizji Cyfrowego Polsatu wspiera kampania w telewizji, Internecie i stacjach radiowych, na którą składa się m.in. spot reklamowy w dwóch wersjach (30” oraz 15”). Filmiki wprowadzają widzów w lekki, świąteczny i radosny nastrój, przenosząc do domu, w którym właśnie trwa wigilijna kolacja, gdzie ilość potraw jest nie do przejedzenia, a ilość kanałów telewizyjnych nie do przeobejrzenia. W rolę ojca rodziny wciela się znany i lubiany Jacek Braciak.
Spot można obejrzeć TU. Metryczka kampanii: Kreacja: Agencja Grey Group Produkcja: TFP Mariusz Matwiejczuk Postprodukcja: wideo – Xantus; audio – Ztudio&Burza Reżyser: Piotr Janowski Media: TV, online, radio Dom mediowy: Vizeum
Świąteczna oferta telewizji
W świątecznej promocji Cyfrowego Polsatu klienci, którzy wybiorą pakiet M lub L otrzymają pełną ofertę, m.in. z kanałami premium HBO, Eleven Sports i Polsat Sport Premium przez 3 miesiące bez opłat. Wśród propozycji znalazły się proste pakiety, a w nich ulubione kanały, swoboda wyboru oraz nowoczesne dekodery i funkcje pozwalające oglądać TV na własnych zasadach. Dodatkowo – mobilna aplikacja Cyfrowy Polsat GO, a w niej tysiące programów i filmów na życzenie bez reklam, dzięki którym spędzony razem czas będzie jeszcze bardziej wyjątkowy. Więcej o ofertach świątecznych.
SSH (ang. secure shell) to standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer a od wersji 2 nawet w architekturze serwer-klient.
W ścisłym znaczeniu SSH to tylko następca protokołu Telnet, służącego do terminalowego łączenia się ze zdalnymi komputerami. SSH różni się od Telnetu tym, że transfer wszelkich danych jest zaszyfrowany oraz możliwe jest rozpoznawanie użytkownika na wiele różnych sposobów. W szerszym znaczeniu SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików (SCP, SFTP), zdalnej kontroli zasobów, tunelowania i wielu innych zastosowań. Wspólną cechą wszystkich tych protokołów jest identyczna z SSH technika szyfrowania danych i rozpoznawania użytkownika. Obecnie protokoły z rodziny SSH praktycznie wyparły wszystkie inne mniej bezpieczne protokoły, takie, jak np. rlogin czy RSH.
Ogólne założenia protokołu SSH powstały w grupie roboczej IETF. W użyciu są obie jego wersje – 1 i 2. W wersji 2 możliwe jest użycie dowolnych sposobów szyfrowania danych i czterech różnych sposobów uwierzytelniania, podczas gdy SSH1 obsługiwało tylko stałą listę kilku sposobów szyfrowania i dwa sposoby rozpoznawania użytkownika (klucz RSA i zwykłe hasło).
Wersja 2 została przeprojektowana od zera ze względu na ujawnione w wersji 1.5 podatności na ataki kryptoanalityczne, umożliwiające wstrzykiwanie komend do zaszyfrowanego strumienia SSH[1]. W 2009 roku opublikowano kolejny atak tego typu na wersję 2[2]. Problem został naprawiony w OpenSSH 5.2 za pomocą zmiany domyślnego trybu szyfrowania z CBC na CTR[3].
Najczęściej stosowany sposób szyfrowania to AES, choć część serwerów nadal używa szyfrowania Blowfish i technik z rodziny DES.
Uwierzytelnienie użytkownika może się opierać na haśle, kluczu (RSA, DSA) lub protokole Kerberos.
Dwie najbardziej znane implementacje SSH to zamknięte ssh.com i otwarte OpenSSH. Z kolei najbardziej znaną implementacją klienta jest PuTTY.[potrzebny przypis]
Protokoły z rodziny SSH korzystają zwykle z portu 22 protokołu TCP, choć często stosuje się porty o innych numerach w celu utrudnienia wykrycia serwera SSH.
Protokół SSH jest zaimplementowany w warstwie aplikacji modelu OSI w ramach połączenia TCP.
Spis treści 1 Zastosowanie 2 Historia i rozwój 2.1 Wersja 1.x 2.2 Wersja 2.x 2.3 OpenSSH i OSSH 3 Zobacz też 4 Przypisy 5 Linki zewnętrzne Zastosowanie SSH jest zwykle używany do zdalnego logowania z komputerem i wykonywania poleceń, ale obsługuje także tunele, przekazywanie portów TCP i X11. Możliwe jest przesyłanie plików przy użyciu protokołów przesyłania plików SSH (SFTP) lub SCP[4]. SSH używa modelu klient-serwer.
Standardowy port TCP 22 został przypisany do kontaktowania się z serwerami SSH[5].
Program klienta SSH jest zwykle używany do nawiązywania połączeń z demonem SSH akceptującym połączenia zdalne. Oba są powszechnie obecne w większości nowoczesnych systemach operacyjnych, w tym w macOS, większości dystrybucji Linuksa, OpenBSD, FreeBSD, NetBSD, Solaris i OpenVMS. Warto zauważyć, że Windows jest jednym z niewielu nowoczesnych systemów operacyjnych na komputery / serwery, które domyślnie nie zawierają SSH. Dostępne są zamknięte, bezpłatne i otwarte oprogramowania (np. PuTTY i OpenSSH) o różnych poziomach złożoności i kompletności. Menedżer plików (np. Konqueror) może wykorzystać protokół FISH aby zapewnić graficzny interfejs użytkownika. Program WinSCP zapewnia podobne zarządzanie plikami (synchronizacja, kopiowanie, zdalne kasowanie) za pomocą PuTTY. Zarówno WinSCP jak i PuTTY są dostępne w pakiecie do uruchamiania bezpośrednio z dysku USB, bez konieczności instalacji na komputerze klienta. W systemie Windows konfiguracja serwera SSH zazwyczaj wymaga instalacji (np. poprzez Cygwin[6]).
SSH jest ważny dla przetwarzania danych w chmurze, aby rozwiązać problemy z łącznością, unikając problemów bezpieczeństwa związanych z eksponowaniem wirtualnej maszyny w chmurze. Tunel SSH może zapewnić bezpieczną ścieżkę przez Internet, poprzez zaporę ogniową do maszyny wirtualnej.
Historia i rozwój Wersja 1.x W 1995 roku Tatu Ylönen, naukowiec z Technicznego Uniwersytetu Helsińskiego w Finlandii, zaprojektował pierwszą wersję protokołu (obecnie nazywaną SSH-1), spowodowany przez atak węszący na sieć uniwersytecką[7]. Celem SSH było zastąpienie wcześniejszych protokołów rlogin, Telnet, FTP i rsh, które nie zapewniały silnego uwierzytelnienia ani gwarancji poufności. Ylönen opublikował swoje narzędzie jako freeware w lipcu 1995 roku i szybko zyskało popularność. Pod koniec 1995 roku baza użytkowników SSH wzrosła do 20 000 użytkowników w 50 krajach.
W grudniu 1995 roku Ylönen założył SSH Communications Security, aby promować i rozwijać SSH. Oryginalna wersja oprogramowania SSH używała różnych darmowych programów, takich jak GNU libgmp, ale późniejsze wersje wydane przez SSH Communications Security ewoluowały coraz bardziej w zamknięte oprogramowanie.
Oszacowano, że do roku 2000 liczba użytkowników wzrosła do 2 milionów.
Wersja 2.x „Secsh” był oficjalną nazwą IETF (Internet Engineering Task Force) dla odpowiedzialnej za drugą wersję protokołu SSH[8]. W 2006 roku ulepszona wersja protokołu – SSH-2, została przyjęta jako standard. Ta wersja jest niekompatybilna z SSH-1. Lepsze bezpieczeństwo odbywa się poprzez protokół Diffiego-Hellmana i silne sprawdzanie integralności za pomocą kodów uwierzytelniania wiadomości. Nowe funkcje SSH-2 obejmują możliwość uruchamiania dowolnej liczby sesji na jednym połączeniu SSH[9].
OpenSSH i OSSH W 1999 roku deweloperzy, chcąc mieć dostępną wersję darmową oprogramowania, powrócili do starszej wersji 1.2.12 oryginalnego programu SSH, który był ostatnim wydanym na licencji open source. Następnie z tej bazy kodów opracowano OSSH. W następnej kolejności programiści OpenBSD rozwinęli kod Grönvalla i pracowali nad nim tworząc OpenSSH, który został wydany wraz z wersją 2.6 OpenBSD. Od tej wersji zaczęto przenosić OpenSSH do innych systemów operacyjnych[10].
Od roku 2005, OpenSSH był najbardziej popularną implementacją SSH, domyślnie spotykaną w wielu systemach operacyjnych. OSSH tymczasem stał się przestarzały[11]. OpenSSH nadal obsługuje protokół SSH-2, po usunięciu obsługi SSH-1 z kodu źródłowego z wersją OpenSSH 7.6.
Serwis wykorzystuje pliki cookies m.in. w celu poprawienia jej dostępności, personalizacji, obsługi kont użytkowników czy aby zbierać dane, dotyczące ruchu na stronie. Każdy może sam decydować o tym czy dopuszcza pliki cookies, ustawiając odpowiednio swoją przeglądarkę.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.