audyt bezpieczeństwo

Znaleziono około 113 wyników dla: audyt bezpieczeństwo
  • Ocena ryzyka bezpieczeństwa aplikacji PHP 7 z 2018 roku - aktualizacja?

    Jeśli hosting zapewnia: Dla poczty SPF, DKIM DMARC, 2FA Dla stron WAF, Separacja domen, mod_security a nowa aplikacja będzie od początku napisana w PHP8.4 to jest to wystarczające zabezpieczenie? Jeśli w 2018 roku programista korzystając z PHP 7 zastosował zabezpieczenia przed SQL Injection i XSS to czy tamte zabezpieczenia są jeszcze aktualne? (at)ElektrodaBot...

    Programowanie Początkujący   02 Lut 2025 02:51 Odpowiedzi: 8    Wyświetleń: 246
  • Czy mogę odłączyć prąd niepłacącemu sąsiadowi, którego dom jest podłączony do mojego licznika?

    .... Co też zostało zrobione - pisałem kilkakrotnie, że nalegamy, aby sąsiad załatwił sobie własne przyłącze. Po przeanalizowaniu sytuacji prawnej na podstawie PE (prawo energetyczne) i kc (kodeks cywilny) dochodzę do wniosku, że jakbym ja miał takiego sąsiada, to by trafiła mu się awaria kabla zasilającego. Inne prawne działania są długie i narażają...

    Elektryka Instalacje i Sieci   28 Wrz 2025 07:51 Odpowiedzi: 106    Wyświetleń: 5334
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (2min)...
  • Oprogramowanie open source a proponowana ustawa o cyberodporności

    Oprogramowanie open source a proponowana ustawa o cyberodporności https://obrazki.elektroda.pl/8720801500_... Opracowane przez zespół NLnet Labs 14. listopada 2022. Autor Maarten Aertsen NLnet Labs uważnie śledzi wniosek legislacyjny Komisji Europejskiej dotyczący prawie całego sprzętu i oprogramowania na rynku europejskim. 'Commercial'...

    Artykuły   20 Lis 2022 23:25 Odpowiedzi: 9    Wyświetleń: 1986
  • REKLAMA
  • Minitest kamery IP HS400Z6-P, stream RTSP w VLC, w OBS Studio, Agent DVR

    O czym ty do mnie chcesz dyskutować - o cenurze prewencyjnej zakazanej przez Konstytucję a stosowanej tak przez rząd PiS jak i rząd obecny? Ja w przeciwieństwie do ciebie żyłem w komunie i pamiętam świetnie tamte czasy - teraz jest gorzej bo od niedawna technologia umożliwia realną inwigilacje na masową skalę i realne ściganie ludzi. Powołujesz się...

    Artykuły   17 Mar 2025 09:18 Odpowiedzi: 61    Wyświetleń: 4422
  • Bezpieczeństwo routera - lista kontrolna - jak wybrać najbezpieczniejszy router

    Największy specjalista od bezpieczeństwa sieciowego może uczynić dowolny router tylko tak bezpiecznym, jak dobrze zabezpieczony jest firmware danego urządzenia. W poniższym artykule znajdziemy listę funkcji, które muszą znaleźć się w naszym routerze, jeśli chcemy, by zapewniał on naszej sieci bezpieczeństwo. Nie jest to poradnik, jak zabezpieczyć router,...

    Artykuły   09 Lut 2022 07:42 Odpowiedzi: 9    Wyświetleń: 8772
  • REKLAMA
  • Przegląd instalacji elektrycznej do ubezpieczenia bez działalności - jak to zrobić?

    Pierwszy punkt tego rozporządzenia: "Obiekty budowlane powinny być w czasie ich użytkowania poddawane przez właściciela lub zarządcę kontroli..." Powinny, a nie muszą lub mają obowiązek - to mnie zastanawia. Ubezpieczyciel może wymagać protokołu z przeglądu, ale czy ubezpieczający musi mu go dostarczyć? Zadałem takie pytanie Chat'owiGPT - to jego odpowiedź:...

    Elektryka Instalacje i Sieci   20 Lut 2025 22:15 Odpowiedzi: 54    Wyświetleń: 2790
  • IoT i jego rola w przemyśle. Jak IoT może pomóc Twojemu przedsiębiorstwu?Sponsorowany

    Na webinarze, lub w późniejszej dyskusji chcę się dowiedzieć jak zadbano o bezpieczeństwo rozwiązania. Czy został zlecony audyt bezpieczeństwa firmie zewnętrznej, a może istnieje wewnętrzny dział firmy który funkcjonuje np. w modelu red teamingu?

    Artykuły   10 Gru 2018 18:22 Odpowiedzi: 15    Wyświetleń: 3318
  • Czy współczesne systemy wbudowane są przeprojektowane?

    Owszem, ale taki protokół powinien być szyfrowany, a w ogólności aktuator czy sensor uwierzytelniany przez sterownik. To już wymaga nieco więcej mocy obliczeniowej w zastosowanych MCU czy SoC (i większy pobór prądu). Haszowanie czy hasłowanie to nie są już zabezpieczenia wystarczające - moc obliczeniowa współczesnych pecetów jest na tyle duża, że są...

    Artykuły   29 Mar 2023 14:24 Odpowiedzi: 84    Wyświetleń: 3321
  • Zaatakuj swój router, prymitywny audyt bezpieczeństwa

    https://obrazki.elektroda.pl/5199320300_... Obecnie często można natrafić na informacje o wykorzystanych lukach w oprogramowaniu domowych routerów, co skutkowało np. przekierowaniem na fałszywą stronę banku, lub wykorzystaniem naszego urządzenia jako elementu botnetu. Po umieszczeniu materiału: Sprawdzenie aktywności na interfejsie...

    Artykuły   05 Cze 2018 22:45 Odpowiedzi: 14    Wyświetleń: 7212
  • REKLAMA
  • [Zlecę] Specjalista od audytów bezpieczeństwa budynków

    Witajcie, Szukam człowieka zajmującego się audytami bezpieczeństwa w różnych obiektach (sswin, ppoz, CCTV), który będzie w stanie opracować dla mnie gotowy wzór takiego audytu, jak on wygląda od A do Z. Cena nie gra roli w granicach zdrowego rozsądku 😉 Pozdrawiam!

    Zabezpieczenia Bazar   08 Kwi 2020 18:39 Odpowiedzi: 1    Wyświetleń: 630
  • Bezpieczeństwo kopii elektronicznej paragonów a kontrola skarbowa

    No to Ci odpisze że rozliczalem niedanwo firme (podatki) i personalnie też i wszystko poszło elektronicznie do IRS-u (urząd podatkowy USA) i w ciągu dwóch tygodni nawet zwrot przyszedł... Zapytałem księgowego czy nie da się kopii dla mnie jakoś na płytce czy karcie dać a nie cały stos papieru... Pan mi odpowiedział że nie bardzo bo to muszę trzymać...

    Forum Budowlane   02 Maj 2011 13:33 Odpowiedzi: 6    Wyświetleń: 1315
  • Co ważniejsze? Bezpieczeństwi aplikacji PHP czy bezpieczeństwo sieci?

    Co znaczy że nie jest bezpieczna? Czy logowanie do aplikacji jest przez protokół ssl? Jeśli tak nie jest to jest poważny argument by tej aplikacji nie kupować. Zabezpieczenie sieci zawsze da się obejść tak czy inaczej. Sama aplikacja powinna być zabezpieczona na tyle na ile pozwala technologia szczególnie jeśli chodzi o dane osobowe i finansowe jak...

    Sieci LAN   20 Lut 2012 10:18 Odpowiedzi: 6    Wyświetleń: 2712
  • Podłączenie maszyn z Chin: brak przewodu neutralnego i uziemienia, co robić?

    Kupując te maszyny, został pan jednocześnie dystrybutorem tych maszyn na rynek europejski. Musi pan zrobić całą dokumentację i certyfikację CE zgodnie z Dyrektywą Maszynową i tym, co wykaże audyt bezpieczeństwa. Z doświadczenia z podobnymi historiami, żeby było bezpiecznie, to musi pan wymienić całą szafę zasilania i sterowniczą (przeważnie zostaje...

    Automatyka Przemysłowa   20 Mar 2025 23:59 Odpowiedzi: 6    Wyświetleń: 480
  • Konfiguracja NordVPN z uwzględnieniem Steam, GOG, Origin, Epic Games i torrentów

    Częściej adware niż rzeczywiście wirus, acz wiele anytywirusów wykrywa jako wirusy niektóre całkiem legalne i bezpieczne narzędzia np. do audytów bezpieczeństwa.

    Sieci Początkujący   17 Mar 2022 07:47 Odpowiedzi: 19    Wyświetleń: 1311
  • Jak przeprowadzić audyt bezpieczeństwa z Lynis na naszym Raspberry Pi

    https://obrazki.elektroda.pl/8254730000_... Niezależnie, czy mamy do czynienia z ogromnym serwerem produkcyjnym, czy niewielką jednopłytkową maszyną z procesorem ARM, bezpieczeństwo sieciowe koniecznie trzeba brać serio, gdy chodzi o dostęp z sieci. Nie jest to proste, niezależnie jak bardzo mocno się staramy, to jeśli przegapimy tylko...

    Artykuły   16 Lut 2018 15:19 Odpowiedzi: 0    Wyświetleń: 2541
  • Wymiana starych przekaźników bezpieczeństwa na nowe: potrzebne zgody, audyty, aktualizacja DTR?

    Cześć, jak podchodzicie do tematu wymiany starych urządzeń bezpieczeństwa m.in przekaźniki bezpieczeństwa, które aktualnie są już nieprodukowane na nowe o takim samym poziomie bezpieczeństwa? Czy tutaj wymagana jest jakaś specjalna zgoda dostawcy maszyny czy też ponowny audyt bezpieczeństwa? Czy po prostu wystarczy zaktualizować schemat elektryczny...

    Automatyka Przemysłowa   05 Paź 2023 08:52 Odpowiedzi: 25    Wyświetleń: 834
  • Program do testów bezpieczeństwa danych w audycie systemu komputerowego

    Witam, Potrzebuję programu do poniższego tematu: "Testy bezpieczeństwa danych jako narzędzie w audycie bezpieczeństwa systemu komputerowego". Czy macie jakieś pomysły? Myślałem o programie napisanym w c# lub c++. Dr. Ma pozdrawia

    Programowanie   22 Gru 2010 17:44 Odpowiedzi: 3    Wyświetleń: 864
  • Modernizacja prasy mimośrodowej PMS - kategoria bezpieczeństwa i typ sprzęgła

    Właściwie to przed rozpoczęciem pracy powinien być wykonany audyt bezpieczeństwa, w którym będzie napisane jaką kategorię powinna posiadać prasa i jak to uzyskać. Następnie na podstawie tego audytu powinien być opracowany projekt elektryczny oraz mechaniczny np. osłony stałe lub otwierane, kurtyny optyczne itp. A po realizacji na maszynie osoba czy...

    Automatyka Przemysłowa   21 Gru 2021 09:09 Odpowiedzi: 15    Wyświetleń: 2973
  • Gdzie przeprowadzić certyfikowane testy wandaloodporności dla bankomatów?

    [url=http://niebezpiecznik.pl/testy-pene... Penetracyjne i Audyty Bezpieczeństwa IT

    Ogólny techniczny   18 Sty 2013 09:42 Odpowiedzi: 5    Wyświetleń: 2238
  • Certyfikat bezpieczeństwa CE maszyny i dylematy z nim związane

    Procedura jest taka sama jak z maszyną z rynku wschodniego. Najpierw trzeba zrobić audyt zwykły i bezpieczeństwa, sprawdzić, czego nie ma i czy spełnia jakiekolwiek normy w zależności od typu maszyny. Następnie przygotować: Dokumentację mechaniczną, elektryczną, instrukcje obsługi, sprawdzić i zbadać bezpieczeństwo, sprawdzić instalację elektryczną/uziemienia,...

    Automatyka Przemysłowa   29 Mar 2025 06:33 Odpowiedzi: 30    Wyświetleń: 11334
  • Schemat sterownika do 3 silników prądu stałego z krańcówkami i przyciskiem START

    jesli ktos wlozy lapke lub paluszka w rejon przestrzeni pracy, odruchowo tego palca straci i/lub palcy wiecej, ale lapke cofnie, wiec estop nie ma sensu, zreszta sam widok pracujacej madzyny robi piorunujace wrazenie, samo to wystarczy za bhp. Mam w fabryce pod opieką ponad setkę maszyn, od prostych wiertarek stołowych poprzez prasy aż do kilkudziesięciometrowych...

    Początkujący Elektronicy   24 Sty 2024 03:27 Odpowiedzi: 19    Wyświetleń: 582
  • c# Logowanie AD - Login i hasło z domeny (Active Directory)

    Warto pójść jeszcze dalej i wogóle nie prosić użytkownika o zalogowanie, przecież sprawdzamy czy jest zalogowany do domeny i jakie ma grupy, więc Windows + AD już to za nas sprawdziło. Powinno wystarczyć. Znam (z zewnątrz) systemy, które tak właśnie działają i wiem ze przeszły audyt bezpieczeństwa. Sam bym chętnie poznał szczegóły jak to jest zrobione.

    Programowanie   09 Cze 2015 09:59 Odpowiedzi: 1    Wyświetleń: 2496
  • Zodiac FX - biurkowy przełącznik SDN (sieć definiowana programowo)

    Przepustowość proponowanego przełącznika jest faktycznie znikoma przy obecnych standardach sieci 1/10Gb/s. Poza zastosowaniami edukacyjnymi urządzenie może znaleźć zastosowanie tam gdzie dostęp do źródeł firmware oraz projektu sprzętu jest dużą zaletą. Całkowita otwartość projektu, pozwala na praktycznie dowolną modyfikację zasad działania firmware...

    Newsy   11 Lip 2015 14:40 Odpowiedzi: 2    Wyświetleń: 1680
  • Czy można stosować bezpieczniki 32A na gniazda 16A 3f? Przepisy BHP

    Witam mam szybkie pytanie i znikam. W pracy mam szafy elektryczne z gniazdami 16A i jednofazowymi. Problem polega na tym iz szefostwo chce na gniazda 16A założyć bezpieczniki 32A a na jednofazowe 20A. W obydwu przypadkach zabezpieczenia były by wyższe od prądu nominalnego gniazda. Czy jest jakiś przepis który to reguluje. Nie długo będę miał audyt BHP...

    Elektryka Dla Każdego   03 Mar 2016 16:28 Odpowiedzi: 7    Wyświetleń: 6954
  • Router/Punkt dostępowy z kombajnem zabezpieczeń

    Po co w routerze kamera? Wystarczy zajrzeć na stronę: Quick connect to Android using QR code Dodano po 6 Generalnie masz rację, ale off-topic: Audyt TrueCrypta był zamówiony przez autorów. (Zresztą odbyło się tylko pół audytu).

    DIY Zagranica   07 Gru 2014 21:28 Odpowiedzi: 14    Wyświetleń: 8103
  • HP LJ 400 M401dw - Konfiguracja drukowania z dwóch sieci jednocześnie

    Nie znam możliwości ustawień drukarki. Ale.. Generalnie jeśli sieci mają być odseparowane to jeśli to samo urządzenie jest podłączone do sieci jawnej i niejawnej to nie przejdzie przez żadnego audytu bezpieczeństwa. To tyle jeśli chodzi o bezpieczeństwo i separację sieci 1. Jeśli nie masz możliwości ustawienia w drukarce statycznych IP to niestety nic...

    Sieci WiFi   14 Mar 2013 23:01 Odpowiedzi: 3    Wyświetleń: 1065
  • Kontrola dostępu. Gdzie znaleźć te książki? Karty.

    Witam, szukam publikacji w pdf na temat kontroli dostępu do strefy np. karty chip'owe zbliżeniowe itd itp. Znalazłem takie tytuły: "Audyt bezpieczeństwa informacji" tomasza polaczka "Podstawy ochrony komputerów" rick lehtinen, deborah russell, gt gangemi "bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie" białas andrzej "bezpieczeństwo...

    Zabezpieczenia Stacjonarne   20 Lis 2008 14:56 Odpowiedzi: 3    Wyświetleń: 2849
  • Fałszywe stacje BTS: Bezpieczeństwo sieci 3G i LTE, przechwytywanie danych, VPN, Orange

    No właśnie Ale powyżej napisałem wyraźnie że dziś, przy odrobinie wiedzy (znajomości zwyczajów ofiary) dość łatwo można taki klucz zdobyć (mówimy tutaj o kluczu prywatnym po stronie ofiary rzecz jasna. 95% naszego społeczeństwa nie ma bladego pojęcia o tym co to jest i po co jest ten klucz, 97% - jak jest on ważny dla zachowania poufności transmisji,...

    Internet 3G, 4G, 5G, LTE   27 Kwi 2024 08:22 Odpowiedzi: 20    Wyświetleń: 2280
  • Jak wymusić zmianę hasła przy logowaniu w Windows XP z wiersza poleceń?

    To ja koledze zadam pytanie, jakiego podmiotu to dotyczy? Przykro mi, ale polityka (procedury bezpieczeństwa) zgodne z wiadomą ustawą, to tylko wersja "pro" i ładowalne/edytowalne szablony/polisy ustawień bezpieczeństwa, które ustala administracja zgodnie z hierarchą polityki bezpieczeństwa. Wersja "home" jak sama nazwa wskazuje jest przeznaczona dla...

    Software serwis   11 Sie 2011 19:16 Odpowiedzi: 7    Wyświetleń: 13736
  • Aktualizacja starych systemów, sterowników S7-400, PCS7: doświadczenia, koszty i alternatywy

    Kolego, Nie ma czegoś takiego jak "zabezpieczyć raz a dobrze" i potem zostawić, niech sobie działa, skoro jest dobrze ;) Cyber to pole ciągłej walki, gdzie narzędzia po jednej i po drugiej stronie cały czas się rozwijają, metody ataku są coraz bardziej wyrafinowane, metody obrony i środki zaradcze również. Całość opiera się o analizę ryzyka, identyfikację...

    Programowanie   06 Mar 2023 10:19 Odpowiedzi: 11    Wyświetleń: 429
  • PHP/MySql - Audyt bezpieczeństwa kodu, ocena potencjalnych zagrożeń

    Chodzi mi o to aby ktoś sprawdził czy kody nie są "niebezpieczne" ewentualnie powiedział co źle. Link do kodów:https://www.mediafire.com/download... Link do strony onecraft.ugu.pl(w trakcie tworzenia). Jeżeli to nie zgodne z regulaminem to przepraszam, ale nie był on dostępny w chwili tworzenia postu. Ps. Kodów jest dużo wiec....

    Tworzenie WWW   17 Sty 2014 16:01 Odpowiedzi: 0    Wyświetleń: 903
  • Ponowne włamanie do baz danych Sony

    Hackerzy, hackerzy g**wno nie hackerzy takie osoby to crackerzy!!! Hacker to osoba która włamuje się celem sprawdzenia zabezpieczeń nie wykrada przy tym danych!! a resztę znacie Hacker to osoba wykorzystująca luki w zabezpieczeniach, a cracker to ten, który te zabezpieczenia łamie. Osoba włamująca się celem tylko sprawdzenia zabezpieczeń to hacker...

    Newsy   07 Maj 2011 09:40 Odpowiedzi: 25    Wyświetleń: 3126
  • Podłączenie kurtyny bezpieczeństwa do przekaźnika XPSAC3721 Schneider

    Kolego tamich modyfikacji rkbilem kilkaset. W przypadku prasy kurtyna to jeden z najważniejszych elementów układu bezpieczeństwa. Najlepiej zlecić audyt maszyny w zakresie wymagań i ewentualnego dostosowania do minimalnych wymagań BHP.

    Automatyka Przemysłowa   22 Mar 2020 17:24 Odpowiedzi: 23    Wyświetleń: 996
  • Jak sprawdzić czy mam całkowicie legalne oprogramowanie?

    Jeżeli nie posiadasz w firmie osoby z odpowiednimi kwalifikacjami, a czytanie wszystkich licencji nie wchodzi w grę proponuję wynająć firmę specjalizującą się w audytach legalności które często są prowadzone wraz z audytem bezpieczeństwa nie koniecznie firma musi korzystać z odpowiedniego oprogramowania, dobra firma zatrudnia specjalistów którzy poprostu...

    Software serwis   25 Paź 2005 06:34 Odpowiedzi: 9    Wyświetleń: 19110
  • Nieosiągalna podstrona e-bok na stronie romdom3.wroc.pl przez WiFi

    Dokładnie tak. Tego można było się spodziewać po sposobie "rozwiązania problemu". Pewno to ich łącze do biura gdzie jest jakiś program do obsługi wspólnoty mieszkaniowej wraz z systemem opłat wystawionym na zewnątrz. no , niestety, ale wygląda to na taką właśnie .... partyzantkę trochę . To jest chyba jakiś "standard" w tej branży bo widzę to już nie...

    Sieci WiFi   14 Gru 2023 17:30 Odpowiedzi: 12    Wyświetleń: 471
  • Bezpieczeństwo linii produkcyjnej - polecane rozwiązanie hardware

    Cześć . Zbliżamy się do audytu linii produkcyjnej i zrobienia modernizacji bezpieczeństwa dla całej linii . Obecna sytuacja na rynku pod kątem dostępności urządzeń jest marna. Co polecilibyście z urządzeń które stosujecie u siebie ? Aktualnie część linii kontroluje Siemens z kilkoma wyspami oraz sporo przekaźników bezpieczeństwa , gdzieś tam wieland....

    Automatyka Sterowanie PLC   10 Mar 2023 20:26 Odpowiedzi: 5    Wyświetleń: 468
  • Router WiFi dla firmy obsługujący 100 komputerów i połączenie światłowodowe

    100 komputerów to już nie taka mała sieć i w kwestii routera to radzę zastanowić się nad kupnem jakiegoś UTM-a. Tak sądzisz ? Zdecydowanie. Co prawda autor nie rozpisuje się na temat zabezpieczeń (IMO to i nawet lepiej bo 'Uwaga! Wróg słucha!'), ale jeżeli jest to sieć typu "hulaj dusza, piekła nie ma" ';) to nie ma się co zastanawiać. Proszę autora...

    Sieci Co Kupić   17 Paź 2022 16:24 Odpowiedzi: 17    Wyświetleń: 1308
  • Demokratyzacja procesu projektowania układów

    Dla mnie po latach open source jest jak rak. Kiedyś się nie zgadzałem z Billem, bo on to tak nazwał, ale muszę mu przyznać rację. Gdy lata temu obok ciebie siedział specjalista, z którym się dogadywałeś i zarabialiście sporo więcej jak przysłowiowy budowlaniec, tak teraz dzięki różnym darmowym, niedopracowanym bibliotekom z masą błędów (nikt już nie...

    Artykuły   02 Lut 2022 19:04 Odpowiedzi: 22    Wyświetleń: 1659
  • Czy instalacja elektryczna w domu może być mieszanką TN-C i TN-CS?

    Robie maly audyt instalacji elektryczny w domu u siostry. Wpisz od razu do tego swojego audytu: Instalacja zagraża bezpieczeństwu przeciwpożarowemu w obiekcie. Listwa "BB1" skorodowana, a przewody do niej doprowadzone uległy przegrzaniu, w wyniku któego wytopiła się izolacja na nich umieszczona oraz uszkodzeniu (utlenieniu) uległa żyła miedziana. Instalację...

    Elektryka Dla Każdego   28 Sie 2019 09:29 Odpowiedzi: 8    Wyświetleń: 606
  • Dell Studio 1555 i BackTrack 3 - instalacja sterowników WiFi

    Powiedz, proszę, po co Ci potrzebny jest backtrack. Ja Ci odpowiem: Swoją popularność zyskał głównie wśród osób zajmujących się wardrivingiem oraz warchalkingiem , ponieważ posiada wbudowane narzędzia do monitorowania sieci bezprzewodowych oraz łamania zabezpieczeń takich jak: filtracja adresu MAC, szyfrowanie WEP i WPA . Umożliwia także analizowanie...

    Software serwis   24 Gru 2009 16:35 Odpowiedzi: 4    Wyświetleń: 5073
  • Odbiór instalacji elektrycznej: Technikum czy kwalifikacje SEP?

    Odbiór instalacji elektrycznej, to w rozumieniu dosłownym przekazanie tej instalacji inwestorowi, który ją przyjmuje jako wykonany element umowy. To co ty chcesz zrobić, to zapewne przygotowanie oświadczenia aby instalację dopuścić do użytkowania lub oświadczyć o jej gotowości do przyłączenia. Na etapie budowy interesuje nas art. 57 ustawy Prawo Budowlane:...

    Elektryka Pomiary   02 Lip 2021 15:06 Odpowiedzi: 6    Wyświetleń: 3420
  • Zmiana sterownika w starym urządzeniu - dokumentacja itp?

    Jeśli nie zmieniasz funkcji maszyny, to wystarczy uaktualnienie dokumentacji technicznej no i oczywiście zastosowanie aparatury i wszystkich komponentów ze znakiem CE. W moim zakładzie robimy jeszcze audyt bezpieczeństwa dla modernizowanej maszyny. Jeśli nie ingerujesz w system bezpieczeństwa a spełnia wymagania minimalne to po takiej operacji też będzie...

    Automatyka Przemysłowa   22 Cze 2010 17:58 Odpowiedzi: 3    Wyświetleń: 1437
  • Szpieg na Facebooku Znalezienie adresu IP

    Jakbym miał opisać cały proces jaki zachodzi podczas ataku brute force to by mnie zgłaszali, że spam i że nie na temat. Opisałem powierzchownie to też się czepiają... Teraz mnie skręciło. Ja jako ktoś kto interesuje się audytami bezpieczeństwa, mam wyznaczony swój proces działania, zazwyczaj logiczny. W tym przypadku zanim cokolwiek napisałem, uznałem...

    Sieci Początkujący   23 Mar 2018 19:08 Odpowiedzi: 15    Wyświetleń: 69615
  • Blokada programu PLC po uregulowaniu płatności - możliwości i techniczne aspekty

    Dzień dobry, Jeśli w poważnej firmie zdarza się ze ktoś zapomniał wyminenić baterię w cpu, oj to nie wiem czym o tym sądzić (inaczej wiem ale nie będę głośno mówił). Choć drugiej strony, kiedyś widziałem na własne oczy naprawdę krytyczną infrastrukturę oparta na S7-400H, sterowniki redundantnie, i/o redundantnie, każdy kawałek profinetu na mrp. Mózg...

    Automatyka po godzinach   21 Maj 2022 11:58 Odpowiedzi: 22    Wyświetleń: 1044
  • Przydatność do dalszej eksploatacji przeterminowanych (?) tarcz tnących.

    A nie jest to przypadkiem data produkcji? Tarcza prawidłowo przechowywana nie powinna tracić swoich właściwości - co innego jak jest narażona na wilgoć czy wysoką temperaturę. Mój błąd - to jest data przydatności. Ze strony Saint -Gobain Polska: Wszystkie produkowane w Kole tarcze do cięcia i/lub szlifowania oznaczone są certyfikatami bezpieczeństwa...

    Ogólny techniczny   31 Mar 2018 21:40 Odpowiedzi: 15    Wyświetleń: 8361
  • Wasze opinie o budowie elektrowni atomowej w Polsce - za czy przeciw?

    Systemy audytu i procedury bezpieczeństwa, w temacie zabezpieczenia paliwa, są identyczne dla firm prywatnych i państwowych, bo nie ma powodów, żeby były różne, tyle że w firmach państwowych na ogół panuje większy bajzel. Co do systemu władzy w Polsce, to nie ten wątek, nie to forum. Jeśli ktoś ma wątpliwości co do celów obecnej władzy (niezależnie...

    Ogólny techniczny   13 Lis 2012 18:17 Odpowiedzi: 1702    Wyświetleń: 196455
  • Poszukuje informacji na temat pierścienie (kręgów) zabezpieczających obiekt.

    Witam wszystkich, Mam nadzieje, że w miarę dobry dział wybrałem. Otóż jak w temacie mam do napisania pracę magisterską pt: Audyt systemu zarządzania bezpieczeństwem informacji w obiekcie infrastruktury krytycznej. Promotor kazał mi w pracy umieścić pierścienie (kręgi) zabezpieczające jakie są w wybranym przeze mnie obiekcie chodzi tu o szkolę. Nie mogę...

    Forum Budowlane   02 Lip 2013 18:32 Odpowiedzi: 5    Wyświetleń: 2142
  • Czy Europie grozi kryzys energetyczny?

    Budżetówka boryka się z brakiem fachowej kadry bo system płacowy jest niedostosowany do potrzeb rynku i konkurencji. Państwowe spółki posiłkują się jeszcze badaniami prowadzonymi przez uczelnie i audytami firm zewnętrznych. W zarządzie muszą siedzieć ludzie sterowalni, nie alfy i omegi tylko tacy co będą szli zgodnie z linią partii. Kiedyś słyszałem...

    Elektryka po godzinach   26 Paź 2025 17:09 Odpowiedzi: 4742    Wyświetleń: 156972
  • Jaki sprzęt wybrać do pokrycia działki 80x20 m Wi-Fi z routerem na środku?

    Jak jesteś inwestorem, to masz szczęście. Tylko tobie klienci będą narzekać na złą jakość usług i tylko tobie będą pisać paszkwile na bookingu. Natomiast gorzej jak jesteś wykonawcą, bo za te paszkwile i narzekania klientów to od ciebie inwestor będzie sie domagał naprawienia instalacji i zapłaty odszkodowania za "zły marketing". Do tego jeszcze pewnie...

    Sieci WiFi   24 Cze 2025 19:04 Odpowiedzi: 9    Wyświetleń: 327
  • problem - zacinający się laptop, trzeszczące dźwięki

    Według mnie najprostrze rozwiązania są najlepsze. Zauważ, że koleżanka nie jest informatykiem i dla niej poradzenie sobie z tym problemem nie jest proste tak jak dla ciebie. Można wywnioskować, że skoro zwraca się na forum oczekuje na podpowiedzi z góry ustosunkowane na proste rozwiązania. Generalnie gdyby to był problem sprzętowy to żaden antyvirus...

    Software serwis   30 Lis 2010 20:12 Odpowiedzi: 17    Wyświetleń: 17684
  • Edward Snowden twiedzi, że iPhone może szpiegować swojego użytkownika

    http://obrazki.elektroda.pl/5771188500_1... Sekrety ujawnione przez byłego analityka NSA Edwarda Snowdena były istną burzą i zwiększyły świadomość społeczeństwa w kwestii działania służb specjalnych. Okazuje się, że Snowden (być może dla własnego bezpieczeństwa, chcąc być wciąż potrzebny) nie ujawnił od razu wszystkiego, a kolejne rewelacje...

    Newsy   01 Lut 2015 00:09 Odpowiedzi: 4    Wyświetleń: 3417
  • [Praca] Poszukuję zleceń [php][SQL]

    Poszukuję zleceń jako programista php zdalnie lub na terenie Wrocławia. Interesuje mnie głównie programowanie w php . Posiadam doświadczenie : - Tworzenie narzędzi wspomagające SEO , - Obiektowe projektowanie relacyjnych baz danych , - Optymalizacji dużych serwisów, - Audyt bezpieczeństwa seriwsów - Kohana 2.3.x / 3.x , Zend Kontakt Adres e-mail: gothye84(at)wp.pl...

    Ogłoszenia Elektronika   02 Lis 2011 09:36 Odpowiedzi: 0    Wyświetleń: 1202
  • Kompleksowe oprogramowanie do łamania WEP/WPA od Elcomsoft

    http://obrazki.elektroda.net/41_12854060... Elcomsoft Co. Ltd., producent oprogramowania Wireless Security Auditor, służącego do audytów bezpieczeństwa sieci komputerowych i umożliwiającego odzyskiwanie kluczy WEP/WPA/WPA2 wprowadził do oferty nową wersję pakietu, integrującą w sobie dedykowany sniffer. Tym samym wraz z nową rewizją Wireless...

    Newsy   27 Wrz 2010 21:19 Odpowiedzi: 16    Wyświetleń: 17139
  • izolacja piwnic w domu z lat 60-70, dom typu kostka

    Pana komentarz rzucił całkiem inne światło na sprawę, strach robić tą izolację piwnic, czy to aż takie ryzykowne jest ? Piszę o kilku aspektach tematu - jednym z nich jest bezpieczeństwo budowli podczas wykonywania prac, innym jest natomiast jakość wykonania, czyli efekt w postaci wieloletniej skuteczności ochrony przeciwwilgociowej. Gdyby chodziło...

    Forum Budowlane   25 Mar 2022 12:21 Odpowiedzi: 21    Wyświetleń: 3429
  • Dziennik budowy - Kto może dokonać pomiarów i wpisu?

    W ciągu zeszłego roku sprzedałem kilka ,jutro jadę robić protokoły następnego . Pozwolę sobie zacytować wypowiedz z innego forum ,,Art. 57. 1. Do zawiadomienia o zakończeniu budowy obiektu budowlanego lub wniosku o udzielenie pozwolenia na użytkowanie inwestor jest obowiązany dołączyć: 1- oryginał dziennika budowy; 2- oświadczenie kierownika budowy:...

    Elektryka Pomiary   25 Lut 2013 17:33 Odpowiedzi: 27    Wyświetleń: 20394
  • Kurtyny bezpieczeństwa do maszyny dziewiarskiej - jak umożliwić dostęp operatorowi?

    Pilz, Sick, Posiadają konfiguracje przekaźnika bezpieczeństwa oraz dodatkowych modułów, m.in. do obsługi pracy 'impulsowej' tj. krokowej np. do ustalania konkretnej pozycji maszyny , lub ustawiania elementów na biegu gdzie audyt uwzględnia minimalną bezpieczną prędkość przy której operator może przebywać w strefie niebezpiecznej, do tego dochodzi moduł...

    Automatyka Przemysłowa   23 Lis 2017 17:10 Odpowiedzi: 6    Wyświetleń: 1032
  • Ogrzewanie gazowe czy węglowe dla mieszkania 48m2 w nieocieplonym bloku?

    Ogrzewanie węglowe cały czas wyjdzie ci taniej ale wnoszenie węgla na trzecie piętro i bezpieczeństwo to spore mankamenty. Aby wiedzieć ( ile w skali miesiąca ) musisz policzyć zapotrzebowanie na ciepło. Do tego potrzebne są szczegóły ( uproszczony 'audyt' energetyczny) Tak 'na oko' się nie da..

    Systemy Grzewcze Użytkowy   19 Sie 2011 19:27 Odpowiedzi: 5    Wyświetleń: 3966
  • Dodatkowy router a bezpieczeństwo i możliwości konfigujacji

    Aż ciśnie się taki suchar Dobre, ale to nie suchar. Popatrz na Dworczyka. Takie zabezpieczenia w rządowej komunikacji, a ten debil i tak wszystkich przechytrzył. Dodano po 13 edit No i nie było tak, że nie mieli wtedy innych bezpiecznych kanałów komunikacji. Znajomy jest "działaczem" politycznym i on i cała jego rodzina miała wtedy dedykowane urządzenia...

    Sieci Początkujący   07 Kwi 2024 10:19 Odpowiedzi: 38    Wyświetleń: 1251
  • Czy słabe uziemienie fotowoltaiki może powodować pisk ?

    Kompa nie przenosilem aleee testowalem to na kompie siostry w pokoju dalej tak jakby od falowanika to tez to jest ale ciszej. I co ciekawe jak wszedlem na laptopa zeby ominac jakiekolwiek podlaczenie do gniazdka to znajomi mowia ze wtedy jesli rozmawiam z nimi to tego ala pisku nie ma jesli cos mowie. To podpowiada, że problemem wygląda na jakieś śmieci...

    Energia Odnawialna   23 Kwi 2025 09:30 Odpowiedzi: 64    Wyświetleń: 2049
  • Wzmacniacz lampowy Retron 1

    Wzmacniacz jest na tyle bezpieczny jak każda konstrukcja DIY. Nie oceniaj innych według siebie. Jak nie wierzysz - zadaj sobie trud i przejrzyj najpierw ten dział a dopiero potem pisz. Złe podejście - poprzez zobaczenie zdjęć oceniacz i zakładasz to i tamto - więcej optymizmu i podejścia pro! Każdą konstrukcję DIY można zakwestionować jeśli nie ma...

    DIY Konstrukcje   02 Sie 2023 07:31 Odpowiedzi: 195    Wyświetleń: 11121
  • Czy klienci często żądają kodu źródłowego po zamówieniu aplikacji?

    Jeśli klient przy podpisywaniu umowy o opracowanie aplikacji nie zastrzega sobie udostępnienia kodu do programu to później nie ma do niego prawa. I może sobie robić oczy, bo prawo chroni wykonawcę utworu oprogramowania. Tak samo jak chroni fotografa, który nie udostępni kliszy, bez warunku przekazania w umowie praw autorskich. Oczywiście jestem za udostępnianiem...

    Programowanie   04 Cze 2005 22:36 Odpowiedzi: 38    Wyświetleń: 4914
  • Zastosowania odbiorników 400 V i zestawów z transformatorem 500/400 V w ZG Lubin KGHM

    Przykłady zastosowania odbiorników na 400 V w Zakładach Górniczych Lubin (ZG Lubin) KGHM. Na podstawie dodatkowych analiz (w tym przeszukania źródeł branżowych, raportów KGHM, publikacji technicznych i forów specjalistycznych), rozszerzyłem informacje o odbiornikach zasilanych napięciem 400 V (trójfazowe, niskie napięcie NN) w ZG Lubin. Skupiłem się...

    Elektro Maszyny i Urządzenia   12 Paź 2025 15:40 Odpowiedzi: 5    Wyświetleń: 261
  • Identyfikacja hejtera na forum biznesowym: jak znaleźć numer portu źródłowego?

    I oby jak najszybciej, wczoraj info, że zhakowali Alab.pl, nie zapłacili okupu ( masakra, XXIw.) i dane ujawnili. K^^^wa, co to za kraj???, politycy nawzajem się zwalczają na to jest kasa i czas ( pegazusy i inne badziewie ), kierowcy stoją na granicy, rolnicy bankrutują, medycyna pod psem ... leci z nami w ogóle pilot? No, niestety, taka jest właśnie...

    Sieci, Internet   10 Gru 2023 17:31 Odpowiedzi: 36    Wyświetleń: 2085
  • Identyfikacja urządzenia ze zdjęcia – możliwe zastosowanie do zdalnej obsługi alarmu

    Bezpieczeństwo od podstaw 14 listopada 2005 15:58 Dariusz Niedzielewski Najnowszy raport Secure Computing pokazuje, jak duży rozdźwięk może panować między nakładami finansowymi przeznaczanymi na budowanie skomplikowanych systemów bezpieczeństwa przedsiębiorstw, a faktycznym przestrzeganiem często zapomnianych już, trywialnych wręcz zasad zdrowego rozsądku....

    Inne Serwis   04 Cze 2010 08:34 Odpowiedzi: 7    Wyświetleń: 2696
  • Linux Kodachi: bezpieczeństwo, VPN i ryzyko instalacji na dysku

    1.Zastanawia mnie kwestia dlaczego pojawia się informacja aby nie instalować tego na dysku a jedynie botować z live cd? Jest to zalecenie twórców. System zainstalowany na dysku pomimo wielu zalet takiego rozwiązania pozostawia ślady po działaniach użytkownika. System uruchamiany z live-CD rezyduje całkowicie w pamięci operacyjnej, która jest "czyszczona"...

    Linux   05 Mar 2019 00:51 Odpowiedzi: 3    Wyświetleń: 1560
  • Przeróbka zabezpieczeń frezarki: z mat na boxy z krańcówkami - możliwości modułów

    Taka zmiana powinna być skonsultowana z producentem, jest tak, chcemy zrobić to tak, takimi rozwiązaniami, jeśli producent się zgodzi i powie że ok, nie trzeba będzie na nowo robić CE - nie stajesz się producentem maszyny. Jeśli dokładasz systemy bezpieczeństwa np. dodatkowy grzybek, kurtyna etc (nie zaniżasz już istniejących rozwiązań bezpieczeństwa)...

    Automatyka Przemysłowa   23 Kwi 2022 12:20 Odpowiedzi: 16    Wyświetleń: 603
  • Jakie switche z przepustowością 1Gbps wybrać zamiast 8level FES-24R? Do 6000 zł.

    Rzecz w tym, że przejąłem ten bajzel po kimś, wyprostowałem ile byłem w stanie (a uwierz mi, że było i wciąż jest co robić) i teraz przyszła pora na sieci. W rocznym szacowaniu ryzyk dokładnie opisałem jakie są problemy, jakie ryzyka, jakie są potrzeby i że zalecam zatrudnienie zewnętrznej firmy, a po modernizacji przeprowadzenie audytu. Niestety, nikogo...

    Sieci LAN   05 Gru 2022 11:12 Odpowiedzi: 25    Wyświetleń: 675
  • Koniec TrueCrypt po ponad 10 latach

    Taa, ale to bezpieczeństwo może o paranoję zahaczyc: sprzęt sieciowy niepodatny(Hihi), zamki szyfrowe, mechaniczne, monitoring serwerowni, ochrona, dns-crypt, dnssec, opendns,proxy-local dns, antywirus, tor,firewall,ghostery,adblock, noscript, truecrypt... i z życia nic nie zostaje ;-) a człowiek ma wszystkie hasła zapamiętać i zmieniać co tydzień plus...

    Newsy   08 Sty 2015 18:42 Odpowiedzi: 71    Wyświetleń: 16548
  • Płyta rozwojowa z procesorem Baikal-T1 i OpenWRT

    O ile dobrze pamiętam koncepcję tego procesora to miałby to być w pełni bezpieczny i zaprojektowany (ukradziony ale teraz to już nie ważne) przez rosję procesor który można używać nawet w wojsku itp i mieć pewność, że nie ma jakiś luk w bezpieczeństwie a oni od tak po prostu go udostępniają. Teraz każdy może to kupić i grzebać przy nim. AFAIR Rosjanie...

    Newsy   14 Lut 2017 11:47 Odpowiedzi: 6    Wyświetleń: 3762
  • Odkrywanie sekretów ESP32: tworzenie otwartej warstwy MAC

    ESP32 to popularny mikrokontroler znany w społeczności hobbystów ze względu na niską cenę i bardzo przydatne funkcje: posiada dwurdzeniowy procesor, wbudowane interfejsy bezprzewodowe — Wi-Fi i Bluetooth — oraz 520 KB pamięci RAM. Jest także wykorzystywany komercyjnie w urządzeniach, od inteligentnych mierników CO₂ do sterowników automatyki przemysłowej....

    DIY Zagranica   18 Gru 2023 10:21 Odpowiedzi: 1    Wyświetleń: 2937
  • Czy warto inwestować w ochronę obwodową domu? Opinie i doświadczenia

    W cywilizowanym świecie to warunki zabezpieczeń ustalają ... ubezpieczyciele. Od ponad 27 lat tak jest w Niemczech - podzielili wg wypłat odszkodowań obiekty i domy na kategorie i jak nie są spełnione ich ubezpieczycieli, minimalne wymagania to nie ubezpieczą - są jednakowe wymagania przyjęte przez wszystkich ubezpieczycieli. U nas ten mechanizm nie...

    Systemy Alarmowe   12 Lis 2015 15:20 Odpowiedzi: 35    Wyświetleń: 5943
  • Metody programowania w językach asembler, C++ i innych

    Tu zacytuję siebie. I całkowicie zaskoczę Panów, którzy mi odpisali. Pracuję na systemie Windows XP Professional Service Pack 3. Używam programów FileAlyzer, WinHex, HDD Hex Editor Neo, nasm oraz OllyDbg. A nawet tego Windowsowego debug. Używam kompilatorów Microsoft Visual Studio 2005, DevC++ oraz TurboPascal 7.0 . Nauczyłem się trochę asemblera. Ale...

    Programowanie   07 Paź 2010 09:56 Odpowiedzi: 22    Wyświetleń: 2957
  • Instalacja w mieszkaniu przygotowana pod TNS, doprowadzenie do rozdzielnicy L N

    4. Jak to ogarnąć tymczasowo (potem doprowadzimy nawet dla własnego bezpieczeństwa PE) zgodnie z prawem? Czy taką kontrolę może wykonać np szwagier administratora bez SEP i ma moc prawną? Zapewniam, że pomiary wyjdą bardzo dobrze. Radze się douczyć i mniej czytać. Gdybyś chciał być pomocny i odpowiadać ściśle na temat, to co byś napisał? Dodano po...

    Elektryka Dla Każdego   08 Mar 2022 18:33 Odpowiedzi: 35    Wyświetleń: 1761
  • Przekaźniki programowalne FLC - automatyka z F&F cz. 1Sponsorowany

    (at)ElektrodaBot przygotuj przykład kodu sterującego dla PLC, który będzie realizował włącznik bezpieczeństwa czyli załączenie działania maszyny poprzez naciśnięcie dwóch przycisków, zatrzymanie pracy będzie możliwe poprzez puszczenie jednego z nich lub dwóch lub naciśnięcie trzeciego przycisku awaryjnego zatrzymania. Przygotuj kod do porównania w...

    Artykuły   05 Cze 2025 16:33 Odpowiedzi: 30    Wyświetleń: 2775
  • Jaki model paneli słonecznych wybrać do montażu na balkonie?

    Właściciel odpowiada sam niezależnie od tego kto mu to zakładał, więc naprawdę dobre ubezpieczenie bywa przydatne. Właściciel instalacji za nią odpowiada, ale jest zasadnicza różnica w zakresie odpowiedzialności, jeśli robił ją sam, a jeśli instalacje wykonywała firma. W pierwszym wypadku to właściciel ponosi całkowitą odpowiedzialność, w drugim wyciąga...

    Energia Odnawialna   31 Gru 2023 13:19 Odpowiedzi: 36    Wyświetleń: 2334
  • Gdy chmura pójdzie z dymem...

    Po pierwsze - w Polsce też serwerownie płoną (choćby T-mobile, Pożar nie wybuchł w serwerowni T-Mobile ale za ścianą u sąsiadów. Dodam, że ta ściana została wybudowana z zachowaniem odpowiedniej klasy odporności pożarowej. W raporcie z audytu po pożarze podniesiona została kwestia, iż tamten najemca naruszył warunki najmu i przekroczył normy projektowanej...

    Tematy tygodnia   10 Kwi 2021 08:06 Odpowiedzi: 49    Wyświetleń: 4785
  • Opinie o falowniku DS-2000-TL Duraluxe Sun do instalacji fotowoltaicznych

    Ten falownik nie działa bez zasilania 230V (wymóg bezpieczeństwa przy braku zasilania sieciowego nie wytwarza prądu). Falownik ten zaraz po podłączeniu (ok 1 minuty) analizuje jaki prąd (190-240V) jest w sieci, a potem co ok 5 sekund wykonuje test tak by prąd oddawany z paneli był zgodny z tym sieciowym. Prąd pobierany jest z najbliższego źródła (panele...

    Energia Odnawialna   17 Sie 2016 15:12 Odpowiedzi: 32    Wyświetleń: 22488
  • W USA inteligentne liczniki energii elektrycznej budzą obawy

    http://obrazki.elektroda.net/23_13001274... Wielu mieszkańców Stanów Zjednoczonych ma już w swoich domach inteligentne liczniki monitorujące zużycie energii elektrycznej . Jednak jest pewna grupa ludzi, która uważa, że wprowadzanie nowej metody kontrolowania zużycia prądu jest głupim pomysłem. Argumentami do takiego osądu są wątpliwości, co...

    Newsy   17 Mar 2015 13:58 Odpowiedzi: 13    Wyświetleń: 7239
  • Citroen C3 2020 – jak podłączyć i aktywować fabryczną kamerę cofania OEM?

    Jak podłączyć i aktywować kamerę cofania OEM w Citroen C3 2020? (at)ElektrodaBot AI: Czy Twój Citroen C3 2020 ma już fabryczne okablowanie i wyświetlacz do obsługi kamery cofania, czy trzeba je dopiero... Bezpośrednia odpowiedź - RCC A2 Wave3 w C3 2020 obsługuje kamerę cofania OEM bez dodatkowych interfejsów – o ile doprowadzisz właściwą wiązkę i wykonasz...

    Rejestratory Trasy i Kamery sportowe   20 Wrz 2025 20:04 Odpowiedzi: 25    Wyświetleń: 330
  • Wybuch podgrzewacza elektrycznego KOSPEL 18/21/24.FOCUS

    Witam, Postaram się po krótce opisać co się stało. Po porannej kąpieli w momencie gdy zakręciłem wodę, po około 1 minucie od opuszczenia kabiny prysznicowej doszło do wybuchu w/w podgrzewacza. Został rozerwany na strzępy moduł grzejny wody. Po przeprowadzonym audycie, Kospel stwierdził, że była to wada podgrzewacza. Nie dopatrzono się żadnej winy po...

    Systemy Grzewcze Serwis   02 Lis 2020 15:52 Odpowiedzi: 46    Wyświetleń: 7470
  • Windows Podgląd Zdarzeń – jak wyłączyć rejestrowanie lub usunąć pojedyncze wpisy?

    (at)ElektrodaBot - wytłumacz proszę Koledze w najprostszy możliwy sposób co to jest skrypt, co to jest skrypt Powershell, na czym polega podpisywanie skryptów i co ono daje. Bezpośrednia odpowiedź na pytanie • Skrypt = zwykły plik tekstowy z listą poleceń wykonywanych kolejno przez określony interpreter. • Skrypt PowerShell = skrypt napisany w języku...

    Komputery Początkujący   20 Sie 2025 17:33 Odpowiedzi: 32    Wyświetleń: 771
  • Jak to jest naprawdę z ekologicznie "czystą" energią?

    (at)Zdzisław7 dzięki za informacje. Ciekawe. Jednakże nie przerażają. Dla równowagi należałoby pokazać drugą stronę czyli elektrownie konwencjonalne. Większość rannych i zabitych w elektrowniach jądrowych to związane jest ze zwykłym BHP nie związanym z promieniowaniem np. upadki z platform. Dodano po 2 Swoją drogą powinna powstać Europejska Komisja...

    Energia Odnawialna   16 Mar 2016 13:38 Odpowiedzi: 1401    Wyświetleń: 123375
  • [Inne] Normy bezpieczeństwa informacji - projekt studencki Politechniki Poznańskiej

    W różnego typu instytucjach czy przedsiębiorstwach odmiennie podchodzi się do tematu bezpieczeństwa informacji, a co za tymi idzie podejmuje się też różne działania w tej kwestii. Mogą one być nieskoordynowane i intuicyjne, wykonywane tylko w sytuacji zagrażającej bezpieczeństwu informacji. Takie poczynania powodują, że zapewne część informacji jest...

    Ogólny techniczny   06 Lis 2011 15:14 Odpowiedzi: 1    Wyświetleń: 891
  • Praca Inżynier jakości Demant - Mierzyn ( Szczecin)

    Aktualnie poszukujemy inżyniera z techniczną wiedzą z zakresu ogólnie pojętej elektroniki i mechaniki, który swoją przyszłość widzi w dziale jakości. Umożliwiamy rozwój w zagadnieniach z jakości maszynowej produkcji pakietów elektronicznych, procesu SMT (w tym maszynowego nadruku - screen printing i montażu maszynowego Pick & Place) i lutowania w piecach...

    Ogłoszenia Elektronika   05 Lis 2021 11:30 Odpowiedzi: 1    Wyświetleń: 246
  • Sprzętowy backdoor w serwerach produkowanych dla Amerykanów w Chinach

    https://obrazki.elektroda.pl/3511161700_... Atak chińskich szpiegów dotknął niemalże 30 firm w USA, jak donoszą amerykańskie służby. Do zainfekowanych firm należą między innymi Amazon czy Apple. Problem jest jednak większy, gdyż pokazuje to, że łańcuch dostaw elektroniki produkowanej w Chinach nie jest już bezpieczny. W 2015 roku...

    Newsy   02 Sty 2019 13:35 Odpowiedzi: 30    Wyświetleń: 7896
  • Novena - projekt OpenSourcowego laptopa

    http://obrazki.elektroda.pl/6255137100_1... W dobie totalnej inwigilacji, gdy co chwilę wyciekają informacje, że amerykańska agencja bezpieczeństwa NSA zbiera wrażliwe informacje, pada pytanie o bezpieczeństwo używanego przez nas sprzętu. Wiele firm pracuje nad tym by oprogramowanie instalowane w naszych komputerach było bezpieczne....

    Newsy   21 Sty 2014 23:17 Odpowiedzi: 3    Wyświetleń: 1470
  • Unia Europejska i USA podejmują kroki w celu rozwiązania problemu etyki w aplikacjach AI

    https://obrazki.elektroda.pl/4493385300_... Stany Zjednoczone i Unię Europejską dzielą tysiące kilometrów Oceanu Atlantyckiego. Ich podejście do regulacji sztucznej inteligencji jest równie od siebie odległe. Krajobrazy w tej branży są wszakże jednako dynamiczne po obu stronach Atlantyku. Najnowsze zmiany legislacyjne w USA zostały...

    Newsy   20 Lut 2023 20:41 Odpowiedzi: 1    Wyświetleń: 636
  • Polecane czujki zewnętrzne z zasięgiem 20-25 metrów - sprawdzone modele?

    Jak wyglada w praktyce działalność w komitetach PKN? A tu przykład "Jak zwykle na posiedzenie przyszło tylko jedna trzecia członków komitetu. Czasami przychodzi na posiedzenie komitetu dwie, trzy osoby więcej ale w pracach biorą udział zawsze te same osoby a to znaczy, że część członków KT była tylko raz na posiedzeniu komitetu – podczas inauguracji...

    Zabezpieczenia Stacjonarne   23 Kwi 2012 10:27 Odpowiedzi: 16    Wyświetleń: 3679
  • Linux i vlany czyli wiele interfejsów sieciowych na jednej fizycznej karcie.

    http://obrazki.elektroda.pl/7476481600_1... Możliwość uruchomienia vlanów łączących system z wieloma podsieciami dostępnymi na przełączniku, wykorzystując zwykłą kartę sieciową, to użyteczna funkcjonalność szczególnie podczas testów lub podczas lokalizowania problemu. Materiał jest dość stary i pochodzi ze strony and.elektroda.eu jeżeli...

    Artykuły   11 Gru 2016 09:14 Odpowiedzi: 2    Wyświetleń: 7101
  • Jak wykryć przygotowanie systemu ochrony do włamania przez instalatorów?

    Mnie się nie udało? Branża zeszła na psy a więc nie mnie się nie udało ale nam wszytskim. Brałem udział w ocenie realizacji Terminalu na Okęciu. 'W SIWZ było jak wół napisane - systemy mają być wg najnowszych norm - podczas realizacji inwestor zorietnował się, ze wykonawca ma w głębokim poważaniu normy i zaczął interweniować, Otrzymał odpowiedz - normy...

    Zabezpieczenia Stacjonarne   03 Mar 2017 16:47 Odpowiedzi: 84    Wyświetleń: 16341
  • Jaki metarial kupic zabezpieczajac sie przed promieniowaniem wifi i 5G

    Jaki metarial kupic zabezpieczajac sie przed promieniowaniem wifi i 5G Ale to przecież "zakuty łeb" Liczy się, bo to nawet lepsze od czapki z folii alu - chroni całe ciało. Taka klatka a'la Faradaya - jak w to pierun j.bnie, to wiadomo co dalej... 😂 Raczej nic pod względem elektrycznym, co najwyżej "wkład" ogłuchnie na jakiś czas. Wiesz iż...

    Na pograniczu nauki   19 Kwi 2025 18:44 Odpowiedzi: 172    Wyświetleń: 12312
  • [Praca] Oferty pracy dla Specjalisty ds. kontroli jakości elektrycznej na budowie

    Specjalista ds. kontroli jakości (zakres elektryczny) Jeśli jesteś gotowy na nowe wyzwania i szukasz możliwości rozwoju w dziedzinie Elektryki oraz jakości, mamy dla Ciebie atrakcyjną ofertę pracy! Dołącz do naszego zespołu jako Specjalista ds. kontroli jakości i rozwijaj swoje umiejętności! Miejsce pracy: Budowa w kraju i za granicą Opis stanowiska:...

    Ogłoszenia Elektronika   14 Lis 2023 12:47 Odpowiedzi: 0    Wyświetleń: 213
  • Automatyczne oświetlenie domu oparte na LED 12V i regulowanych czujnikach ruchu

    Opisaną instalację może wykonać każdy, kto chce rozpocząć przygodę z elektroniką. Mam nadzieję, że niniejsza instrukcja będzie czytelna nawet dla osób nie posiadających podstaw elektroniki, a samo wykonanie opisanej tu instalacji, czasem przyjemnej eksploracji złóż wiedzy technicznej. ----------------------------------------... Niniejsza publikacja...

    Smart Home IoT   31 Gru 2014 19:19 Odpowiedzi: 16    Wyświetleń: 16251
  • Branża sztucznej inteligencji odpowiada na wezwanie do zawieszenia rozwoju AI

    https://obrazki.elektroda.pl/7063952400_... Branża sztucznej inteligencji odpowiedziała zbiorczo na list otwarty, jaki wystosowany został do tego sektora przez Instytut Przyszłości Życia. List ten został podpisany przez naukowców zajmujących się AI i kluczowe osobistości z branży technologicznej. Odezwa ta wzywa do sześciomiesięcznej...

    Newsy   03 Maj 2023 20:57 Odpowiedzi: 25    Wyświetleń: 1347
  • Raport IOActive o LoRaWAN - konieczność monitorowania kluczem do bezpieczeństwa

    https://obrazki.elektroda.pl/3547862000_... Firma IOActive, światowy lider w dziedzinie usług bezpieczeństwa opartych na badaniach, opublikował dziś nowy artykuł badawczy „Sieci LoRaWAN podatne na ataki hakerskie: typowe problemy z bezpieczeństwem cybernetycznym, jak je wykryć i im zapobiegać”. Naukowcy odkryli, że protokół...

    Newsy   29 Sty 2020 01:49 Odpowiedzi: 0    Wyświetleń: 630
  • Victrony, czym się różną MultiPlus, MultiPlus II, MultiGrid, Qattro, EasySolar

    Reasumując: MultiGrid - podwójne przekaźniki wejściowe - wymagane w niektórych krajach (a po co?) MultiPlus - bardziej wydajny (efektywny) ale tylko na 48V . Zapewne chodzi o względy bezpieczeństwa tu masz cytat „ Zgodność z normami narodowymi i międzynarodowymi zapew- nia bezpieczeństwo użytkowania wyrobu oraz stanowi potwier- dzenie jego wysokiej...

    Energia Odnawialna   09 Sty 2020 01:39 Odpowiedzi: 3    Wyświetleń: 1083
  • Izolacja cyfrowa w systemach motoryzacyjnych - co trzeba wiedzieć na start

    Już wiele lat temu elektroniczne sterowanie silnikami elektrycznymi przekształciło samochody z systemów czysto mechanicznych w wyrafinowaną kombinację czujników, mikrokontrolerów i innej elektroniki. Projektanci branży motoryzacyjnej szybko przyjęli nową technologię i poszerzyli swoją wiedzę z zakresu elektroniki. Wraz z pojawieniem się pojazdów elektrycznych...

    Artykuły   21 Sty 2021 20:39 Odpowiedzi: 0    Wyświetleń: 1875
  • Przygotowanie fabryki do inspekcji certyfikacyjnej UL - Katowice

    Dzień dobry Jesteśmy nowym przedsiębiorstwem produkujemy sprzęt elektryczny, oświetleniowy. Przechodzimy certyfikacje naszego wyrobu na rynek amerykański standard UL. Certyfikację prowadzi SGS z Monachium. Jedną z procedur jest wizyta audytora SGS w naszej fabryce, skręcalni. Potrzebujemy konsultacji w przygotowaniu się do takiego audytu. - kontrola...

    Elektryka Dla Każdego   20 Maj 2021 11:13 Odpowiedzi: 0    Wyświetleń: 252
  • Poznaj polskie firmy obecne na targach electronica 2022!

    https://obrazki.elektroda.pl/3762580400_... Osoby działające przemyśle elektronicznym w końcu miały okazję, po 4 latach przerwy, spotkać się osobiście w dniach od 15 do 18 listopada na targach electronica 2022 w Monachium. 2.144 wystawców, z których 64% pochodziło z krajów spoza Niemiec, około 70.000 odwiedzających. W porównaniu do roku...

    Artykuły   06 Sty 2023 08:02 Odpowiedzi: 10    Wyświetleń: 1785
  • Bardzo ciekawa sytuacja. Podmiana danych w załączniku PDF

    Taka wpadka (przelew na inne konto) to de facto brak procedur wewnątrz firmy. Do tego jeszcze raz odwołam się do białej listy numerów kont bankowych. Widocznie jej nie sprawdzacie (brak procedur) a czy wiecie co grozi za korzystanie z rachunków bankowych, które nie występują na białej liście? To lepiej sobie poczytajcie (oczywiście oprócz tego, że kontrahent...

    Pogotowie Antywirusowe   31 Sty 2022 21:06 Odpowiedzi: 95    Wyświetleń: 11817