audyt bezpieczeństwo

Znaleziono około 126 wyników dla: audyt bezpieczeństwo
  • Ocena ryzyka bezpieczeństwa aplikacji PHP 7 z 2018 roku - aktualizacja?

    Jeśli hosting zapewnia: Dla poczty SPF, DKIM DMARC, 2FA Dla stron WAF, Separacja domen, mod_security a nowa aplikacja będzie od początku napisana w PHP8.4 to jest to wystarczające zabezpieczenie? Jeśli w 2018 roku programista korzystając z PHP 7 zastosował zabezpieczenia przed SQL Injection i XSS to czy tamte zabezpieczenia są jeszcze aktualne? (at)ElektrodaBot...

    Programowanie Początkujący   02 Lut 2025 02:51 Odpowiedzi: 8    Wyświetleń: 309
  • Czy mogę odłączyć prąd niepłacącemu sąsiadowi, którego dom jest podłączony do mojego licznika?

    .... Co też zostało zrobione - pisałem kilkakrotnie, że nalegamy, aby sąsiad załatwił sobie własne przyłącze. Po przeanalizowaniu sytuacji prawnej na podstawie PE (prawo energetyczne) i kc (kodeks cywilny) dochodzę do wniosku, że jakbym ja miał takiego sąsiada, to by trafiła mu się awaria kabla zasilającego. Inne prawne działania są długie i narażają...

    Elektryka Instalacje i Sieci   28 Wrz 2025 07:51 Odpowiedzi: 106    Wyświetleń: 5691
  • REKLAMA
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (2min)...
  • Python a cyberbezpieczeństwo – czy faktycznie najlepszy?

    (at)ElektrodaBot niepotrzebnie skupiasz się na detalach, których kontekstu znów nie zrozumiałeś a twoje argumenty nie mają tutaj zastosowania, gdyż są zbyt ogólne, odpowiedz więc jeszcze raz, zgadzasz się czy nie z pierwszym komentarzem: ""Python akurat jest numerem 1 jeśli chodzi o cyberbezpieczeństwo. W zarządzaniu pamięcią również, stąd obecnie...

    Sztuczna Inteligencja (AI)   31 Paź 2025 06:28 Odpowiedzi: 19    Wyświetleń: 336
  • REKLAMA
  • Bezpieczeństwo routera - lista kontrolna - jak wybrać najbezpieczniejszy router

    Największy specjalista od bezpieczeństwa sieciowego może uczynić dowolny router tylko tak bezpiecznym, jak dobrze zabezpieczony jest firmware danego urządzenia. W poniższym artykule znajdziemy listę funkcji, które muszą znaleźć się w naszym routerze, jeśli chcemy, by zapewniał on naszej sieci bezpieczeństwo. Nie jest to poradnik, jak zabezpieczyć router,...

    Artykuły   09 Lut 2022 07:42 Odpowiedzi: 9    Wyświetleń: 8793
  • Oprogramowanie open source a proponowana ustawa o cyberodporności

    Oprogramowanie open source a proponowana ustawa o cyberodporności https://obrazki.elektroda.pl/8720801500_... Opracowane przez zespół NLnet Labs 14. listopada 2022. Autor Maarten Aertsen NLnet Labs uważnie śledzi wniosek legislacyjny Komisji Europejskiej dotyczący prawie całego sprzętu i oprogramowania na rynku europejskim. 'Commercial'...

    Artykuły   20 Lis 2022 23:25 Odpowiedzi: 9    Wyświetleń: 2013
  • Minitest kamery IP HS400Z6-P, stream RTSP w VLC, w OBS Studio, Agent DVR

    O czym ty do mnie chcesz dyskutować - o cenurze prewencyjnej zakazanej przez Konstytucję a stosowanej tak przez rząd PiS jak i rząd obecny? Ja w przeciwieństwie do ciebie żyłem w komunie i pamiętam świetnie tamte czasy - teraz jest gorzej bo od niedawna technologia umożliwia realną inwigilacje na masową skalę i realne ściganie ludzi. Powołujesz się...

    Artykuły   17 Mar 2025 09:18 Odpowiedzi: 61    Wyświetleń: 4560
  • REKLAMA
  • Przegląd instalacji elektrycznej do ubezpieczenia bez działalności - jak to zrobić?

    Pierwszy punkt tego rozporządzenia: "Obiekty budowlane powinny być w czasie ich użytkowania poddawane przez właściciela lub zarządcę kontroli..." Powinny, a nie muszą lub mają obowiązek - to mnie zastanawia. Ubezpieczyciel może wymagać protokołu z przeglądu, ale czy ubezpieczający musi mu go dostarczyć? Zadałem takie pytanie Chat'owiGPT - to jego odpowiedź:...

    Elektryka Instalacje i Sieci   20 Lut 2025 22:15 Odpowiedzi: 54    Wyświetleń: 3351
  • IoT i jego rola w przemyśle. Jak IoT może pomóc Twojemu przedsiębiorstwu?Sponsorowany

    Na webinarze, lub w późniejszej dyskusji chcę się dowiedzieć jak zadbano o bezpieczeństwo rozwiązania. Czy został zlecony audyt bezpieczeństwa firmie zewnętrznej, a może istnieje wewnętrzny dział firmy który funkcjonuje np. w modelu red teamingu?

    Artykuły   10 Gru 2018 18:22 Odpowiedzi: 15    Wyświetleń: 3336
  • Zaatakuj swój router, prymitywny audyt bezpieczeństwa

    https://obrazki.elektroda.pl/5199320300_... Obecnie często można natrafić na informacje o wykorzystanych lukach w oprogramowaniu domowych routerów, co skutkowało np. przekierowaniem na fałszywą stronę banku, lub wykorzystaniem naszego urządzenia jako elementu botnetu. Po umieszczeniu materiału: Sprawdzenie aktywności na interfejsie...

    Artykuły   05 Cze 2018 22:45 Odpowiedzi: 14    Wyświetleń: 7245
  • Czy współczesne systemy wbudowane są przeprojektowane?

    Owszem, ale taki protokół powinien być szyfrowany, a w ogólności aktuator czy sensor uwierzytelniany przez sterownik. To już wymaga nieco więcej mocy obliczeniowej w zastosowanych MCU czy SoC (i większy pobór prądu). Haszowanie czy hasłowanie to nie są już zabezpieczenia wystarczające - moc obliczeniowa współczesnych pecetów jest na tyle duża, że są...

    Artykuły   29 Mar 2023 14:24 Odpowiedzi: 84    Wyświetleń: 3354
  • [Zlecę] Specjalista od audytów bezpieczeństwa budynków

    Witajcie, Szukam człowieka zajmującego się audytami bezpieczeństwa w różnych obiektach (sswin, ppoz, CCTV), który będzie w stanie opracować dla mnie gotowy wzór takiego audytu, jak on wygląda od A do Z. Cena nie gra roli w granicach zdrowego rozsądku 😉 Pozdrawiam!

    Zabezpieczenia Bazar   08 Kwi 2020 18:39 Odpowiedzi: 1    Wyświetleń: 642
  • Bezpieczeństwo kopii elektronicznej paragonów a kontrola skarbowa

    No to Ci odpisze że rozliczalem niedanwo firme (podatki) i personalnie też i wszystko poszło elektronicznie do IRS-u (urząd podatkowy USA) i w ciągu dwóch tygodni nawet zwrot przyszedł... Zapytałem księgowego czy nie da się kopii dla mnie jakoś na płytce czy karcie dać a nie cały stos papieru... Pan mi odpowiedział że nie bardzo bo to muszę trzymać...

    Forum Budowlane   02 Maj 2011 13:33 Odpowiedzi: 6    Wyświetleń: 1327
  • REKLAMA
  • Co ważniejsze? Bezpieczeństwi aplikacji PHP czy bezpieczeństwo sieci?

    Co znaczy że nie jest bezpieczna? Czy logowanie do aplikacji jest przez protokół ssl? Jeśli tak nie jest to jest poważny argument by tej aplikacji nie kupować. Zabezpieczenie sieci zawsze da się obejść tak czy inaczej. Sama aplikacja powinna być zabezpieczona na tyle na ile pozwala technologia szczególnie jeśli chodzi o dane osobowe i finansowe jak...

    Sieci LAN   20 Lut 2012 10:18 Odpowiedzi: 6    Wyświetleń: 2715
  • Podłączenie maszyn z Chin: brak przewodu neutralnego i uziemienia, co robić?

    Kupując te maszyny, został pan jednocześnie dystrybutorem tych maszyn na rynek europejski. Musi pan zrobić całą dokumentację i certyfikację CE zgodnie z Dyrektywą Maszynową i tym, co wykaże audyt bezpieczeństwa. Z doświadczenia z podobnymi historiami, żeby było bezpiecznie, to musi pan wymienić całą szafę zasilania i sterowniczą (przeważnie zostaje...

    Automatyka Przemysłowa   20 Mar 2025 23:59 Odpowiedzi: 6    Wyświetleń: 537
  • Konfiguracja NordVPN z uwzględnieniem Steam, GOG, Origin, Epic Games i torrentów

    Częściej adware niż rzeczywiście wirus, acz wiele anytywirusów wykrywa jako wirusy niektóre całkiem legalne i bezpieczne narzędzia np. do audytów bezpieczeństwa.

    Sieci Początkujący   17 Mar 2022 07:47 Odpowiedzi: 19    Wyświetleń: 1344
  • Jak przeprowadzić audyt bezpieczeństwa z Lynis na naszym Raspberry Pi

    https://obrazki.elektroda.pl/8254730000_... Niezależnie, czy mamy do czynienia z ogromnym serwerem produkcyjnym, czy niewielką jednopłytkową maszyną z procesorem ARM, bezpieczeństwo sieciowe koniecznie trzeba brać serio, gdy chodzi o dostęp z sieci. Nie jest to proste, niezależnie jak bardzo mocno się staramy, to jeśli przegapimy tylko...

    Artykuły   16 Lut 2018 15:19 Odpowiedzi: 0    Wyświetleń: 2562
  • Wymiana starych przekaźników bezpieczeństwa na nowe: potrzebne zgody, audyty, aktualizacja DTR?

    Cześć, jak podchodzicie do tematu wymiany starych urządzeń bezpieczeństwa m.in przekaźniki bezpieczeństwa, które aktualnie są już nieprodukowane na nowe o takim samym poziomie bezpieczeństwa? Czy tutaj wymagana jest jakaś specjalna zgoda dostawcy maszyny czy też ponowny audyt bezpieczeństwa? Czy po prostu wystarczy zaktualizować schemat elektryczny...

    Automatyka Przemysłowa   05 Paź 2023 08:52 Odpowiedzi: 25    Wyświetleń: 861
  • Program do testów bezpieczeństwa danych w audycie systemu komputerowego

    Witam, Potrzebuję programu do poniższego tematu: "Testy bezpieczeństwa danych jako narzędzie w audycie bezpieczeństwa systemu komputerowego". Czy macie jakieś pomysły? Myślałem o programie napisanym w c# lub c++. Dr. Ma pozdrawia

    Programowanie   22 Gru 2010 17:44 Odpowiedzi: 3    Wyświetleń: 873
  • Jak zadbać o bezpieczeństwo maszyn (i nie dostać kary przy audycie)?Sponsorowany

    Nie dalej jak wczoraj widziałem wspaniałego pana operatora w czerwonym kasku, ładującego gałęzie do zrębarki - wszystko fajnie, do momentu aż wsadził tam głowę - maszyna była włączona... Nie wszystek jesteśmy w stanie zabezpieczyć...

    Automatyka Przemysłowa   28 Sty 2026 15:53 Odpowiedzi: 1    Wyświetleń: 504
  • Modernizacja prasy mimośrodowej PMS - kategoria bezpieczeństwa i typ sprzęgła

    Właściwie to przed rozpoczęciem pracy powinien być wykonany audyt bezpieczeństwa, w którym będzie napisane jaką kategorię powinna posiadać prasa i jak to uzyskać. Następnie na podstawie tego audytu powinien być opracowany projekt elektryczny oraz mechaniczny np. osłony stałe lub otwierane, kurtyny optyczne itp. A po realizacji na maszynie osoba czy...

    Automatyka Przemysłowa   21 Gru 2021 09:09 Odpowiedzi: 15    Wyświetleń: 3057
  • Gdzie przeprowadzić certyfikowane testy wandaloodporności dla bankomatów?

    [url=http://niebezpiecznik.pl/testy-pene... Penetracyjne i Audyty Bezpieczeństwa IT

    Ogólny techniczny   18 Sty 2013 09:42 Odpowiedzi: 5    Wyświetleń: 2247
  • Certyfikat bezpieczeństwa CE maszyny i dylematy z nim związane

    Procedura jest taka sama jak z maszyną z rynku wschodniego. Najpierw trzeba zrobić audyt zwykły i bezpieczeństwa, sprawdzić, czego nie ma i czy spełnia jakiekolwiek normy w zależności od typu maszyny. Następnie przygotować: Dokumentację mechaniczną, elektryczną, instrukcje obsługi, sprawdzić i zbadać bezpieczeństwo, sprawdzić instalację elektryczną/uziemienia,...

    Automatyka Przemysłowa   29 Mar 2025 06:33 Odpowiedzi: 30    Wyświetleń: 11415
  • Schemat sterownika do 3 silników prądu stałego z krańcówkami i przyciskiem START

    jesli ktos wlozy lapke lub paluszka w rejon przestrzeni pracy, odruchowo tego palca straci i/lub palcy wiecej, ale lapke cofnie, wiec estop nie ma sensu, zreszta sam widok pracujacej madzyny robi piorunujace wrazenie, samo to wystarczy za bhp. Mam w fabryce pod opieką ponad setkę maszyn, od prostych wiertarek stołowych poprzez prasy aż do kilkudziesięciometrowych...

    Początkujący Elektronicy   24 Sty 2024 03:27 Odpowiedzi: 19    Wyświetleń: 642
  • c# Logowanie AD - Login i hasło z domeny (Active Directory)

    Warto pójść jeszcze dalej i wogóle nie prosić użytkownika o zalogowanie, przecież sprawdzamy czy jest zalogowany do domeny i jakie ma grupy, więc Windows + AD już to za nas sprawdziło. Powinno wystarczyć. Znam (z zewnątrz) systemy, które tak właśnie działają i wiem ze przeszły audyt bezpieczeństwa. Sam bym chętnie poznał szczegóły jak to jest zrobione.

    Programowanie   09 Cze 2015 09:59 Odpowiedzi: 1    Wyświetleń: 2505
  • Zodiac FX - biurkowy przełącznik SDN (sieć definiowana programowo)

    Przepustowość proponowanego przełącznika jest faktycznie znikoma przy obecnych standardach sieci 1/10Gb/s. Poza zastosowaniami edukacyjnymi urządzenie może znaleźć zastosowanie tam gdzie dostęp do źródeł firmware oraz projektu sprzętu jest dużą zaletą. Całkowita otwartość projektu, pozwala na praktycznie dowolną modyfikację zasad działania firmware...

    Newsy   11 Lip 2015 14:40 Odpowiedzi: 2    Wyświetleń: 1686
  • Czy można stosować bezpieczniki 32A na gniazda 16A 3f? Przepisy BHP

    Witam mam szybkie pytanie i znikam. W pracy mam szafy elektryczne z gniazdami 16A i jednofazowymi. Problem polega na tym iz szefostwo chce na gniazda 16A założyć bezpieczniki 32A a na jednofazowe 20A. W obydwu przypadkach zabezpieczenia były by wyższe od prądu nominalnego gniazda. Czy jest jakiś przepis który to reguluje. Nie długo będę miał audyt BHP...

    Elektryka Dla Każdego   03 Mar 2016 16:28 Odpowiedzi: 7    Wyświetleń: 7050
  • Wasze opinie o budowie elektrowni atomowej w Polsce - za czy przeciw?

    Systemy audytu i procedury bezpieczeństwa, w temacie zabezpieczenia paliwa, są identyczne dla firm prywatnych i państwowych, bo nie ma powodów, żeby były różne, tyle że w firmach państwowych na ogół panuje większy bajzel. Co do systemu władzy w Polsce, to nie ten wątek, nie to forum. Jeśli ktoś ma wątpliwości co do celów obecnej władzy (niezależnie...

    Ogólny techniczny   26 Lis 2025 13:01 Odpowiedzi: 1704    Wyświetleń: 197607
  • Router/Punkt dostępowy z kombajnem zabezpieczeń

    Po co w routerze kamera? Wystarczy zajrzeć na stronę: Quick connect to Android using QR code Dodano po 6 Generalnie masz rację, ale off-topic: Audyt TrueCrypta był zamówiony przez autorów. (Zresztą odbyło się tylko pół audytu).

    DIY Zagranica   07 Gru 2014 21:28 Odpowiedzi: 14    Wyświetleń: 8121
  • HP LJ 400 M401dw - Konfiguracja drukowania z dwóch sieci jednocześnie

    Nie znam możliwości ustawień drukarki. Ale.. Generalnie jeśli sieci mają być odseparowane to jeśli to samo urządzenie jest podłączone do sieci jawnej i niejawnej to nie przejdzie przez żadnego audytu bezpieczeństwa. To tyle jeśli chodzi o bezpieczeństwo i separację sieci 1. Jeśli nie masz możliwości ustawienia w drukarce statycznych IP to niestety nic...

    Sieci WiFi   14 Mar 2013 23:01 Odpowiedzi: 3    Wyświetleń: 1077
  • Kontrola dostępu. Gdzie znaleźć te książki? Karty.

    Witam, szukam publikacji w pdf na temat kontroli dostępu do strefy np. karty chip'owe zbliżeniowe itd itp. Znalazłem takie tytuły: "Audyt bezpieczeństwa informacji" tomasza polaczka "Podstawy ochrony komputerów" rick lehtinen, deborah russell, gt gangemi "bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie" białas andrzej "bezpieczeństwo...

    Zabezpieczenia Stacjonarne   20 Lis 2008 14:56 Odpowiedzi: 3    Wyświetleń: 2870
  • Jak wymusić zmianę hasła przy logowaniu w Windows XP z wiersza poleceń?

    To ja koledze zadam pytanie, jakiego podmiotu to dotyczy? Przykro mi, ale polityka (procedury bezpieczeństwa) zgodne z wiadomą ustawą, to tylko wersja "pro" i ładowalne/edytowalne szablony/polisy ustawień bezpieczeństwa, które ustala administracja zgodnie z hierarchą polityki bezpieczeństwa. Wersja "home" jak sama nazwa wskazuje jest przeznaczona dla...

    Software serwis   11 Sie 2011 19:16 Odpowiedzi: 7    Wyświetleń: 13775
  • Fałszywe stacje BTS: Bezpieczeństwo sieci 3G i LTE, przechwytywanie danych, VPN, Orange

    No właśnie Ale powyżej napisałem wyraźnie że dziś, przy odrobinie wiedzy (znajomości zwyczajów ofiary) dość łatwo można taki klucz zdobyć (mówimy tutaj o kluczu prywatnym po stronie ofiary rzecz jasna. 95% naszego społeczeństwa nie ma bladego pojęcia o tym co to jest i po co jest ten klucz, 97% - jak jest on ważny dla zachowania poufności transmisji,...

    Internet 3G, 4G, 5G, LTE   27 Kwi 2024 08:22 Odpowiedzi: 20    Wyświetleń: 2529
  • Ponowne włamanie do baz danych Sony

    Hackerzy, hackerzy g**wno nie hackerzy takie osoby to crackerzy!!! Hacker to osoba która włamuje się celem sprawdzenia zabezpieczeń nie wykrada przy tym danych!! a resztę znacie Hacker to osoba wykorzystująca luki w zabezpieczeniach, a cracker to ten, który te zabezpieczenia łamie. Osoba włamująca się celem tylko sprawdzenia zabezpieczeń to hacker...

    Newsy   07 Maj 2011 09:40 Odpowiedzi: 25    Wyświetleń: 3129
  • PHP/MySql - Audyt bezpieczeństwa kodu, ocena potencjalnych zagrożeń

    Chodzi mi o to aby ktoś sprawdził czy kody nie są "niebezpieczne" ewentualnie powiedział co źle. Link do kodów:https://www.mediafire.com/download... Link do strony onecraft.ugu.pl(w trakcie tworzenia). Jeżeli to nie zgodne z regulaminem to przepraszam, ale nie był on dostępny w chwili tworzenia postu. Ps. Kodów jest dużo wiec....

    Tworzenie WWW   17 Sty 2014 16:01 Odpowiedzi: 0    Wyświetleń: 903
  • Aktualizacja starych systemów, sterowników S7-400, PCS7: doświadczenia, koszty i alternatywy

    Kolego, Nie ma czegoś takiego jak "zabezpieczyć raz a dobrze" i potem zostawić, niech sobie działa, skoro jest dobrze ;) Cyber to pole ciągłej walki, gdzie narzędzia po jednej i po drugiej stronie cały czas się rozwijają, metody ataku są coraz bardziej wyrafinowane, metody obrony i środki zaradcze również. Całość opiera się o analizę ryzyka, identyfikację...

    Programowanie   06 Mar 2023 10:19 Odpowiedzi: 11    Wyświetleń: 477
  • Podłączenie kurtyny bezpieczeństwa do przekaźnika XPSAC3721 Schneider

    Kolego tamich modyfikacji rkbilem kilkaset. W przypadku prasy kurtyna to jeden z najważniejszych elementów układu bezpieczeństwa. Najlepiej zlecić audyt maszyny w zakresie wymagań i ewentualnego dostosowania do minimalnych wymagań BHP.

    Automatyka Przemysłowa   22 Mar 2020 17:24 Odpowiedzi: 23    Wyświetleń: 1035
  • Jak sprawdzić czy mam całkowicie legalne oprogramowanie?

    Jeżeli nie posiadasz w firmie osoby z odpowiednimi kwalifikacjami, a czytanie wszystkich licencji nie wchodzi w grę proponuję wynająć firmę specjalizującą się w audytach legalności które często są prowadzone wraz z audytem bezpieczeństwa nie koniecznie firma musi korzystać z odpowiedniego oprogramowania, dobra firma zatrudnia specjalistów którzy poprostu...

    Software serwis   25 Paź 2005 06:34 Odpowiedzi: 9    Wyświetleń: 19140
  • Nieosiągalna podstrona e-bok na stronie romdom3.wroc.pl przez WiFi

    Dokładnie tak. Tego można było się spodziewać po sposobie "rozwiązania problemu". Pewno to ich łącze do biura gdzie jest jakiś program do obsługi wspólnoty mieszkaniowej wraz z systemem opłat wystawionym na zewnątrz. no , niestety, ale wygląda to na taką właśnie .... partyzantkę trochę . To jest chyba jakiś "standard" w tej branży bo widzę to już nie...

    Sieci WiFi   14 Gru 2023 17:30 Odpowiedzi: 12    Wyświetleń: 513
  • Bezpieczeństwo linii produkcyjnej - polecane rozwiązanie hardware

    Cześć . Zbliżamy się do audytu linii produkcyjnej i zrobienia modernizacji bezpieczeństwa dla całej linii . Obecna sytuacja na rynku pod kątem dostępności urządzeń jest marna. Co polecilibyście z urządzeń które stosujecie u siebie ? Aktualnie część linii kontroluje Siemens z kilkoma wyspami oraz sporo przekaźników bezpieczeństwa , gdzieś tam wieland....

    Automatyka Sterowanie PLC   10 Mar 2023 20:26 Odpowiedzi: 5    Wyświetleń: 474
  • Demokratyzacja procesu projektowania układów

    Dla mnie po latach open source jest jak rak. Kiedyś się nie zgadzałem z Billem, bo on to tak nazwał, ale muszę mu przyznać rację. Gdy lata temu obok ciebie siedział specjalista, z którym się dogadywałeś i zarabialiście sporo więcej jak przysłowiowy budowlaniec, tak teraz dzięki różnym darmowym, niedopracowanym bibliotekom z masą błędów (nikt już nie...

    Artykuły   02 Lut 2022 19:04 Odpowiedzi: 22    Wyświetleń: 1665
  • Router WiFi dla firmy obsługujący 100 komputerów i połączenie światłowodowe

    100 komputerów to już nie taka mała sieć i w kwestii routera to radzę zastanowić się nad kupnem jakiegoś UTM-a. Tak sądzisz ? Zdecydowanie. Co prawda autor nie rozpisuje się na temat zabezpieczeń (IMO to i nawet lepiej bo 'Uwaga! Wróg słucha!'), ale jeżeli jest to sieć typu "hulaj dusza, piekła nie ma" ';) to nie ma się co zastanawiać. Proszę autora...

    Sieci Co Kupić   17 Paź 2022 16:24 Odpowiedzi: 17    Wyświetleń: 1449
  • Dell Studio 1555 i BackTrack 3 - instalacja sterowników WiFi

    Powiedz, proszę, po co Ci potrzebny jest backtrack. Ja Ci odpowiem: Swoją popularność zyskał głównie wśród osób zajmujących się wardrivingiem oraz warchalkingiem , ponieważ posiada wbudowane narzędzia do monitorowania sieci bezprzewodowych oraz łamania zabezpieczeń takich jak: filtracja adresu MAC, szyfrowanie WEP i WPA . Umożliwia także analizowanie...

    Software serwis   24 Gru 2009 16:35 Odpowiedzi: 4    Wyświetleń: 5082
  • Czy instalacja elektryczna w domu może być mieszanką TN-C i TN-CS?

    Robie maly audyt instalacji elektryczny w domu u siostry. Wpisz od razu do tego swojego audytu: Instalacja zagraża bezpieczeństwu przeciwpożarowemu w obiekcie. Listwa "BB1" skorodowana, a przewody do niej doprowadzone uległy przegrzaniu, w wyniku któego wytopiła się izolacja na nich umieszczona oraz uszkodzeniu (utlenieniu) uległa żyła miedziana. Instalację...

    Elektryka Dla Każdego   28 Sie 2019 09:29 Odpowiedzi: 8    Wyświetleń: 612
  • Atak na routery ASUS - sprawdź swoje urządzenie. Operacja WrtHug.

    Już widzę oczami wyobraźni, jak dyrektor szkoły albo jakiegoś urzędu nakazuje swojej sekcji IT zakup za kilkanaście tysięcy zł nowego urządzenia, żeby sieć była szczelna i chroniona. Z racji mojej styczności z powyższą tematyką, postaram się choć po części opowiedzieć jak to wygląda w praktyce. W szkołach może nie być czegoś takiego, ale w urzędach...

    Sieci Początkujący   21 Gru 2025 00:24 Odpowiedzi: 71    Wyświetleń: 2700
  • Odbiór instalacji elektrycznej: Technikum czy kwalifikacje SEP?

    Odbiór instalacji elektrycznej, to w rozumieniu dosłownym przekazanie tej instalacji inwestorowi, który ją przyjmuje jako wykonany element umowy. To co ty chcesz zrobić, to zapewne przygotowanie oświadczenia aby instalację dopuścić do użytkowania lub oświadczyć o jej gotowości do przyłączenia. Na etapie budowy interesuje nas art. 57 ustawy Prawo Budowlane:...

    Elektryka Pomiary   02 Lip 2021 15:06 Odpowiedzi: 6    Wyświetleń: 3474
  • Zmiana sterownika w starym urządzeniu - dokumentacja itp?

    Jeśli nie zmieniasz funkcji maszyny, to wystarczy uaktualnienie dokumentacji technicznej no i oczywiście zastosowanie aparatury i wszystkich komponentów ze znakiem CE. W moim zakładzie robimy jeszcze audyt bezpieczeństwa dla modernizowanej maszyny. Jeśli nie ingerujesz w system bezpieczeństwa a spełnia wymagania minimalne to po takiej operacji też będzie...

    Automatyka Przemysłowa   22 Cze 2010 17:58 Odpowiedzi: 3    Wyświetleń: 1437
  • Szpieg na Facebooku Znalezienie adresu IP

    Jakbym miał opisać cały proces jaki zachodzi podczas ataku brute force to by mnie zgłaszali, że spam i że nie na temat. Opisałem powierzchownie to też się czepiają... Teraz mnie skręciło. Ja jako ktoś kto interesuje się audytami bezpieczeństwa, mam wyznaczony swój proces działania, zazwyczaj logiczny. W tym przypadku zanim cokolwiek napisałem, uznałem...

    Sieci Początkujący   23 Mar 2018 19:08 Odpowiedzi: 15    Wyświetleń: 70983
  • Blokada programu PLC po uregulowaniu płatności - możliwości i techniczne aspekty

    Dzień dobry, Jeśli w poważnej firmie zdarza się ze ktoś zapomniał wyminenić baterię w cpu, oj to nie wiem czym o tym sądzić (inaczej wiem ale nie będę głośno mówił). Choć drugiej strony, kiedyś widziałem na własne oczy naprawdę krytyczną infrastrukturę oparta na S7-400H, sterowniki redundantnie, i/o redundantnie, każdy kawałek profinetu na mrp. Mózg...

    Automatyka po godzinach   21 Maj 2022 11:58 Odpowiedzi: 22    Wyświetleń: 1113
  • Przydatność do dalszej eksploatacji przeterminowanych (?) tarcz tnących.

    A nie jest to przypadkiem data produkcji? Tarcza prawidłowo przechowywana nie powinna tracić swoich właściwości - co innego jak jest narażona na wilgoć czy wysoką temperaturę. Mój błąd - to jest data przydatności. Ze strony Saint -Gobain Polska: Wszystkie produkowane w Kole tarcze do cięcia i/lub szlifowania oznaczone są certyfikatami bezpieczeństwa...

    Ogólny techniczny   31 Mar 2018 21:40 Odpowiedzi: 15    Wyświetleń: 8529
  • Poszukuje informacji na temat pierścienie (kręgów) zabezpieczających obiekt.

    Witam wszystkich, Mam nadzieje, że w miarę dobry dział wybrałem. Otóż jak w temacie mam do napisania pracę magisterską pt: Audyt systemu zarządzania bezpieczeństwem informacji w obiekcie infrastruktury krytycznej. Promotor kazał mi w pracy umieścić pierścienie (kręgi) zabezpieczające jakie są w wybranym przeze mnie obiekcie chodzi tu o szkolę. Nie mogę...

    Forum Budowlane   02 Lip 2013 18:32 Odpowiedzi: 5    Wyświetleń: 2148