Jeśli hosting zapewnia: Dla poczty SPF, DKIM DMARC, 2FA Dla stron WAF, Separacja domen, mod_security a nowa aplikacja będzie od początku napisana w PHP8.4 to jest to wystarczające zabezpieczenie? Jeśli w 2018 roku programista korzystając z PHP 7 zastosował zabezpieczenia przed SQL Injection i XSS to czy tamte zabezpieczenia są jeszcze aktualne? (at)ElektrodaBot...
.... Co też zostało zrobione - pisałem kilkakrotnie, że nalegamy, aby sąsiad załatwił sobie własne przyłącze. Po przeanalizowaniu sytuacji prawnej na podstawie PE (prawo energetyczne) i kc (kodeks cywilny) dochodzę do wniosku, że jakbym ja miał takiego sąsiada, to by trafiła mu się awaria kabla zasilającego. Inne prawne działania są długie i narażają...
Oprogramowanie open source a proponowana ustawa o cyberodporności https://obrazki.elektroda.pl/8720801500_... Opracowane przez zespół NLnet Labs 14. listopada 2022. Autor Maarten Aertsen NLnet Labs uważnie śledzi wniosek legislacyjny Komisji Europejskiej dotyczący prawie całego sprzętu i oprogramowania na rynku europejskim. 'Commercial'...
O czym ty do mnie chcesz dyskutować - o cenurze prewencyjnej zakazanej przez Konstytucję a stosowanej tak przez rząd PiS jak i rząd obecny? Ja w przeciwieństwie do ciebie żyłem w komunie i pamiętam świetnie tamte czasy - teraz jest gorzej bo od niedawna technologia umożliwia realną inwigilacje na masową skalę i realne ściganie ludzi. Powołujesz się...
Największy specjalista od bezpieczeństwa sieciowego może uczynić dowolny router tylko tak bezpiecznym, jak dobrze zabezpieczony jest firmware danego urządzenia. W poniższym artykule znajdziemy listę funkcji, które muszą znaleźć się w naszym routerze, jeśli chcemy, by zapewniał on naszej sieci bezpieczeństwo. Nie jest to poradnik, jak zabezpieczyć router,...
Pierwszy punkt tego rozporządzenia: "Obiekty budowlane powinny być w czasie ich użytkowania poddawane przez właściciela lub zarządcę kontroli..." Powinny, a nie muszą lub mają obowiązek - to mnie zastanawia. Ubezpieczyciel może wymagać protokołu z przeglądu, ale czy ubezpieczający musi mu go dostarczyć? Zadałem takie pytanie Chat'owiGPT - to jego odpowiedź:...
Na webinarze, lub w późniejszej dyskusji chcę się dowiedzieć jak zadbano o bezpieczeństwo rozwiązania. Czy został zlecony audyt bezpieczeństwa firmie zewnętrznej, a może istnieje wewnętrzny dział firmy który funkcjonuje np. w modelu red teamingu?
Owszem, ale taki protokół powinien być szyfrowany, a w ogólności aktuator czy sensor uwierzytelniany przez sterownik. To już wymaga nieco więcej mocy obliczeniowej w zastosowanych MCU czy SoC (i większy pobór prądu). Haszowanie czy hasłowanie to nie są już zabezpieczenia wystarczające - moc obliczeniowa współczesnych pecetów jest na tyle duża, że są...
https://obrazki.elektroda.pl/5199320300_... Obecnie często można natrafić na informacje o wykorzystanych lukach w oprogramowaniu domowych routerów, co skutkowało np. przekierowaniem na fałszywą stronę banku, lub wykorzystaniem naszego urządzenia jako elementu botnetu. Po umieszczeniu materiału: Sprawdzenie aktywności na interfejsie...
Witajcie, Szukam człowieka zajmującego się audytami bezpieczeństwa w różnych obiektach (sswin, ppoz, CCTV), który będzie w stanie opracować dla mnie gotowy wzór takiego audytu, jak on wygląda od A do Z. Cena nie gra roli w granicach zdrowego rozsądku 😉 Pozdrawiam!
No to Ci odpisze że rozliczalem niedanwo firme (podatki) i personalnie też i wszystko poszło elektronicznie do IRS-u (urząd podatkowy USA) i w ciągu dwóch tygodni nawet zwrot przyszedł... Zapytałem księgowego czy nie da się kopii dla mnie jakoś na płytce czy karcie dać a nie cały stos papieru... Pan mi odpowiedział że nie bardzo bo to muszę trzymać...
Co znaczy że nie jest bezpieczna? Czy logowanie do aplikacji jest przez protokół ssl? Jeśli tak nie jest to jest poważny argument by tej aplikacji nie kupować. Zabezpieczenie sieci zawsze da się obejść tak czy inaczej. Sama aplikacja powinna być zabezpieczona na tyle na ile pozwala technologia szczególnie jeśli chodzi o dane osobowe i finansowe jak...
Kupując te maszyny, został pan jednocześnie dystrybutorem tych maszyn na rynek europejski. Musi pan zrobić całą dokumentację i certyfikację CE zgodnie z Dyrektywą Maszynową i tym, co wykaże audyt bezpieczeństwa. Z doświadczenia z podobnymi historiami, żeby było bezpiecznie, to musi pan wymienić całą szafę zasilania i sterowniczą (przeważnie zostaje...
Częściej adware niż rzeczywiście wirus, acz wiele anytywirusów wykrywa jako wirusy niektóre całkiem legalne i bezpieczne narzędzia np. do audytów bezpieczeństwa.
https://obrazki.elektroda.pl/8254730000_... Niezależnie, czy mamy do czynienia z ogromnym serwerem produkcyjnym, czy niewielką jednopłytkową maszyną z procesorem ARM, bezpieczeństwo sieciowe koniecznie trzeba brać serio, gdy chodzi o dostęp z sieci. Nie jest to proste, niezależnie jak bardzo mocno się staramy, to jeśli przegapimy tylko...
Cześć, jak podchodzicie do tematu wymiany starych urządzeń bezpieczeństwa m.in przekaźniki bezpieczeństwa, które aktualnie są już nieprodukowane na nowe o takim samym poziomie bezpieczeństwa? Czy tutaj wymagana jest jakaś specjalna zgoda dostawcy maszyny czy też ponowny audyt bezpieczeństwa? Czy po prostu wystarczy zaktualizować schemat elektryczny...
Witam, Potrzebuję programu do poniższego tematu: "Testy bezpieczeństwa danych jako narzędzie w audycie bezpieczeństwa systemu komputerowego". Czy macie jakieś pomysły? Myślałem o programie napisanym w c# lub c++. Dr. Ma pozdrawia
Właściwie to przed rozpoczęciem pracy powinien być wykonany audyt bezpieczeństwa, w którym będzie napisane jaką kategorię powinna posiadać prasa i jak to uzyskać. Następnie na podstawie tego audytu powinien być opracowany projekt elektryczny oraz mechaniczny np. osłony stałe lub otwierane, kurtyny optyczne itp. A po realizacji na maszynie osoba czy...
[url=http://niebezpiecznik.pl/testy-pene... Penetracyjne i Audyty Bezpieczeństwa IT
Procedura jest taka sama jak z maszyną z rynku wschodniego. Najpierw trzeba zrobić audyt zwykły i bezpieczeństwa, sprawdzić, czego nie ma i czy spełnia jakiekolwiek normy w zależności od typu maszyny. Następnie przygotować: Dokumentację mechaniczną, elektryczną, instrukcje obsługi, sprawdzić i zbadać bezpieczeństwo, sprawdzić instalację elektryczną/uziemienia,...
jesli ktos wlozy lapke lub paluszka w rejon przestrzeni pracy, odruchowo tego palca straci i/lub palcy wiecej, ale lapke cofnie, wiec estop nie ma sensu, zreszta sam widok pracujacej madzyny robi piorunujace wrazenie, samo to wystarczy za bhp. Mam w fabryce pod opieką ponad setkę maszyn, od prostych wiertarek stołowych poprzez prasy aż do kilkudziesięciometrowych...
Warto pójść jeszcze dalej i wogóle nie prosić użytkownika o zalogowanie, przecież sprawdzamy czy jest zalogowany do domeny i jakie ma grupy, więc Windows + AD już to za nas sprawdziło. Powinno wystarczyć. Znam (z zewnątrz) systemy, które tak właśnie działają i wiem ze przeszły audyt bezpieczeństwa. Sam bym chętnie poznał szczegóły jak to jest zrobione.
Przepustowość proponowanego przełącznika jest faktycznie znikoma przy obecnych standardach sieci 1/10Gb/s. Poza zastosowaniami edukacyjnymi urządzenie może znaleźć zastosowanie tam gdzie dostęp do źródeł firmware oraz projektu sprzętu jest dużą zaletą. Całkowita otwartość projektu, pozwala na praktycznie dowolną modyfikację zasad działania firmware...
Witam mam szybkie pytanie i znikam. W pracy mam szafy elektryczne z gniazdami 16A i jednofazowymi. Problem polega na tym iz szefostwo chce na gniazda 16A założyć bezpieczniki 32A a na jednofazowe 20A. W obydwu przypadkach zabezpieczenia były by wyższe od prądu nominalnego gniazda. Czy jest jakiś przepis który to reguluje. Nie długo będę miał audyt BHP...
Po co w routerze kamera? Wystarczy zajrzeć na stronę: Quick connect to Android using QR code Dodano po 6 Generalnie masz rację, ale off-topic: Audyt TrueCrypta był zamówiony przez autorów. (Zresztą odbyło się tylko pół audytu).
Nie znam możliwości ustawień drukarki. Ale.. Generalnie jeśli sieci mają być odseparowane to jeśli to samo urządzenie jest podłączone do sieci jawnej i niejawnej to nie przejdzie przez żadnego audytu bezpieczeństwa. To tyle jeśli chodzi o bezpieczeństwo i separację sieci 1. Jeśli nie masz możliwości ustawienia w drukarce statycznych IP to niestety nic...
Witam, szukam publikacji w pdf na temat kontroli dostępu do strefy np. karty chip'owe zbliżeniowe itd itp. Znalazłem takie tytuły: "Audyt bezpieczeństwa informacji" tomasza polaczka "Podstawy ochrony komputerów" rick lehtinen, deborah russell, gt gangemi "bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie" białas andrzej "bezpieczeństwo...
No właśnie Ale powyżej napisałem wyraźnie że dziś, przy odrobinie wiedzy (znajomości zwyczajów ofiary) dość łatwo można taki klucz zdobyć (mówimy tutaj o kluczu prywatnym po stronie ofiary rzecz jasna. 95% naszego społeczeństwa nie ma bladego pojęcia o tym co to jest i po co jest ten klucz, 97% - jak jest on ważny dla zachowania poufności transmisji,...
To ja koledze zadam pytanie, jakiego podmiotu to dotyczy? Przykro mi, ale polityka (procedury bezpieczeństwa) zgodne z wiadomą ustawą, to tylko wersja "pro" i ładowalne/edytowalne szablony/polisy ustawień bezpieczeństwa, które ustala administracja zgodnie z hierarchą polityki bezpieczeństwa. Wersja "home" jak sama nazwa wskazuje jest przeznaczona dla...
Kolego, Nie ma czegoś takiego jak "zabezpieczyć raz a dobrze" i potem zostawić, niech sobie działa, skoro jest dobrze ;) Cyber to pole ciągłej walki, gdzie narzędzia po jednej i po drugiej stronie cały czas się rozwijają, metody ataku są coraz bardziej wyrafinowane, metody obrony i środki zaradcze również. Całość opiera się o analizę ryzyka, identyfikację...
Chodzi mi o to aby ktoś sprawdził czy kody nie są "niebezpieczne" ewentualnie powiedział co źle. Link do kodów:https://www.mediafire.com/download... Link do strony onecraft.ugu.pl(w trakcie tworzenia). Jeżeli to nie zgodne z regulaminem to przepraszam, ale nie był on dostępny w chwili tworzenia postu. Ps. Kodów jest dużo wiec....
Hackerzy, hackerzy g**wno nie hackerzy takie osoby to crackerzy!!! Hacker to osoba która włamuje się celem sprawdzenia zabezpieczeń nie wykrada przy tym danych!! a resztę znacie Hacker to osoba wykorzystująca luki w zabezpieczeniach, a cracker to ten, który te zabezpieczenia łamie. Osoba włamująca się celem tylko sprawdzenia zabezpieczeń to hacker...
Kolego tamich modyfikacji rkbilem kilkaset. W przypadku prasy kurtyna to jeden z najważniejszych elementów układu bezpieczeństwa. Najlepiej zlecić audyt maszyny w zakresie wymagań i ewentualnego dostosowania do minimalnych wymagań BHP.
Jeżeli nie posiadasz w firmie osoby z odpowiednimi kwalifikacjami, a czytanie wszystkich licencji nie wchodzi w grę proponuję wynająć firmę specjalizującą się w audytach legalności które często są prowadzone wraz z audytem bezpieczeństwa nie koniecznie firma musi korzystać z odpowiedniego oprogramowania, dobra firma zatrudnia specjalistów którzy poprostu...
Dokładnie tak. Tego można było się spodziewać po sposobie "rozwiązania problemu". Pewno to ich łącze do biura gdzie jest jakiś program do obsługi wspólnoty mieszkaniowej wraz z systemem opłat wystawionym na zewnątrz. no , niestety, ale wygląda to na taką właśnie .... partyzantkę trochę . To jest chyba jakiś "standard" w tej branży bo widzę to już nie...
Cześć . Zbliżamy się do audytu linii produkcyjnej i zrobienia modernizacji bezpieczeństwa dla całej linii . Obecna sytuacja na rynku pod kątem dostępności urządzeń jest marna. Co polecilibyście z urządzeń które stosujecie u siebie ? Aktualnie część linii kontroluje Siemens z kilkoma wyspami oraz sporo przekaźników bezpieczeństwa , gdzieś tam wieland....
100 komputerów to już nie taka mała sieć i w kwestii routera to radzę zastanowić się nad kupnem jakiegoś UTM-a. Tak sądzisz ? Zdecydowanie. Co prawda autor nie rozpisuje się na temat zabezpieczeń (IMO to i nawet lepiej bo 'Uwaga! Wróg słucha!'), ale jeżeli jest to sieć typu "hulaj dusza, piekła nie ma" ';) to nie ma się co zastanawiać. Proszę autora...
Dla mnie po latach open source jest jak rak. Kiedyś się nie zgadzałem z Billem, bo on to tak nazwał, ale muszę mu przyznać rację. Gdy lata temu obok ciebie siedział specjalista, z którym się dogadywałeś i zarabialiście sporo więcej jak przysłowiowy budowlaniec, tak teraz dzięki różnym darmowym, niedopracowanym bibliotekom z masą błędów (nikt już nie...
Robie maly audyt instalacji elektryczny w domu u siostry. Wpisz od razu do tego swojego audytu: Instalacja zagraża bezpieczeństwu przeciwpożarowemu w obiekcie. Listwa "BB1" skorodowana, a przewody do niej doprowadzone uległy przegrzaniu, w wyniku któego wytopiła się izolacja na nich umieszczona oraz uszkodzeniu (utlenieniu) uległa żyła miedziana. Instalację...
Powiedz, proszę, po co Ci potrzebny jest backtrack. Ja Ci odpowiem: Swoją popularność zyskał głównie wśród osób zajmujących się wardrivingiem oraz warchalkingiem , ponieważ posiada wbudowane narzędzia do monitorowania sieci bezprzewodowych oraz łamania zabezpieczeń takich jak: filtracja adresu MAC, szyfrowanie WEP i WPA . Umożliwia także analizowanie...
Odbiór instalacji elektrycznej, to w rozumieniu dosłownym przekazanie tej instalacji inwestorowi, który ją przyjmuje jako wykonany element umowy. To co ty chcesz zrobić, to zapewne przygotowanie oświadczenia aby instalację dopuścić do użytkowania lub oświadczyć o jej gotowości do przyłączenia. Na etapie budowy interesuje nas art. 57 ustawy Prawo Budowlane:...
Jeśli nie zmieniasz funkcji maszyny, to wystarczy uaktualnienie dokumentacji technicznej no i oczywiście zastosowanie aparatury i wszystkich komponentów ze znakiem CE. W moim zakładzie robimy jeszcze audyt bezpieczeństwa dla modernizowanej maszyny. Jeśli nie ingerujesz w system bezpieczeństwa a spełnia wymagania minimalne to po takiej operacji też będzie...
Jakbym miał opisać cały proces jaki zachodzi podczas ataku brute force to by mnie zgłaszali, że spam i że nie na temat. Opisałem powierzchownie to też się czepiają... Teraz mnie skręciło. Ja jako ktoś kto interesuje się audytami bezpieczeństwa, mam wyznaczony swój proces działania, zazwyczaj logiczny. W tym przypadku zanim cokolwiek napisałem, uznałem...
Dzień dobry, Jeśli w poważnej firmie zdarza się ze ktoś zapomniał wyminenić baterię w cpu, oj to nie wiem czym o tym sądzić (inaczej wiem ale nie będę głośno mówił). Choć drugiej strony, kiedyś widziałem na własne oczy naprawdę krytyczną infrastrukturę oparta na S7-400H, sterowniki redundantnie, i/o redundantnie, każdy kawałek profinetu na mrp. Mózg...
A nie jest to przypadkiem data produkcji? Tarcza prawidłowo przechowywana nie powinna tracić swoich właściwości - co innego jak jest narażona na wilgoć czy wysoką temperaturę. Mój błąd - to jest data przydatności. Ze strony Saint -Gobain Polska: Wszystkie produkowane w Kole tarcze do cięcia i/lub szlifowania oznaczone są certyfikatami bezpieczeństwa...
Systemy audytu i procedury bezpieczeństwa, w temacie zabezpieczenia paliwa, są identyczne dla firm prywatnych i państwowych, bo nie ma powodów, żeby były różne, tyle że w firmach państwowych na ogół panuje większy bajzel. Co do systemu władzy w Polsce, to nie ten wątek, nie to forum. Jeśli ktoś ma wątpliwości co do celów obecnej władzy (niezależnie...
Witam wszystkich, Mam nadzieje, że w miarę dobry dział wybrałem. Otóż jak w temacie mam do napisania pracę magisterską pt: Audyt systemu zarządzania bezpieczeństwem informacji w obiekcie infrastruktury krytycznej. Promotor kazał mi w pracy umieścić pierścienie (kręgi) zabezpieczające jakie są w wybranym przeze mnie obiekcie chodzi tu o szkolę. Nie mogę...
Budżetówka boryka się z brakiem fachowej kadry bo system płacowy jest niedostosowany do potrzeb rynku i konkurencji. Państwowe spółki posiłkują się jeszcze badaniami prowadzonymi przez uczelnie i audytami firm zewnętrznych. W zarządzie muszą siedzieć ludzie sterowalni, nie alfy i omegi tylko tacy co będą szli zgodnie z linią partii. Kiedyś słyszałem...
Jak jesteś inwestorem, to masz szczęście. Tylko tobie klienci będą narzekać na złą jakość usług i tylko tobie będą pisać paszkwile na bookingu. Natomiast gorzej jak jesteś wykonawcą, bo za te paszkwile i narzekania klientów to od ciebie inwestor będzie sie domagał naprawienia instalacji i zapłaty odszkodowania za "zły marketing". Do tego jeszcze pewnie...
Według mnie najprostrze rozwiązania są najlepsze. Zauważ, że koleżanka nie jest informatykiem i dla niej poradzenie sobie z tym problemem nie jest proste tak jak dla ciebie. Można wywnioskować, że skoro zwraca się na forum oczekuje na podpowiedzi z góry ustosunkowane na proste rozwiązania. Generalnie gdyby to był problem sprzętowy to żaden antyvirus...
http://obrazki.elektroda.pl/5771188500_1... Sekrety ujawnione przez byłego analityka NSA Edwarda Snowdena były istną burzą i zwiększyły świadomość społeczeństwa w kwestii działania służb specjalnych. Okazuje się, że Snowden (być może dla własnego bezpieczeństwa, chcąc być wciąż potrzebny) nie ujawnił od razu wszystkiego, a kolejne rewelacje...
Poszukuję zleceń jako programista php zdalnie lub na terenie Wrocławia. Interesuje mnie głównie programowanie w php . Posiadam doświadczenie : - Tworzenie narzędzi wspomagające SEO , - Obiektowe projektowanie relacyjnych baz danych , - Optymalizacji dużych serwisów, - Audyt bezpieczeństwa seriwsów - Kohana 2.3.x / 3.x , Zend Kontakt Adres e-mail: gothye84(at)wp.pl...
http://obrazki.elektroda.net/41_12854060... Elcomsoft Co. Ltd., producent oprogramowania Wireless Security Auditor, służącego do audytów bezpieczeństwa sieci komputerowych i umożliwiającego odzyskiwanie kluczy WEP/WPA/WPA2 wprowadził do oferty nową wersję pakietu, integrującą w sobie dedykowany sniffer. Tym samym wraz z nową rewizją Wireless...
Pana komentarz rzucił całkiem inne światło na sprawę, strach robić tą izolację piwnic, czy to aż takie ryzykowne jest ? Piszę o kilku aspektach tematu - jednym z nich jest bezpieczeństwo budowli podczas wykonywania prac, innym jest natomiast jakość wykonania, czyli efekt w postaci wieloletniej skuteczności ochrony przeciwwilgociowej. Gdyby chodziło...
W ciągu zeszłego roku sprzedałem kilka ,jutro jadę robić protokoły następnego . Pozwolę sobie zacytować wypowiedz z innego forum ,,Art. 57. 1. Do zawiadomienia o zakończeniu budowy obiektu budowlanego lub wniosku o udzielenie pozwolenia na użytkowanie inwestor jest obowiązany dołączyć: 1- oryginał dziennika budowy; 2- oświadczenie kierownika budowy:...
Pilz, Sick, Posiadają konfiguracje przekaźnika bezpieczeństwa oraz dodatkowych modułów, m.in. do obsługi pracy 'impulsowej' tj. krokowej np. do ustalania konkretnej pozycji maszyny , lub ustawiania elementów na biegu gdzie audyt uwzględnia minimalną bezpieczną prędkość przy której operator może przebywać w strefie niebezpiecznej, do tego dochodzi moduł...
Ogrzewanie węglowe cały czas wyjdzie ci taniej ale wnoszenie węgla na trzecie piętro i bezpieczeństwo to spore mankamenty. Aby wiedzieć ( ile w skali miesiąca ) musisz policzyć zapotrzebowanie na ciepło. Do tego potrzebne są szczegóły ( uproszczony 'audyt' energetyczny) Tak 'na oko' się nie da..
Aż ciśnie się taki suchar Dobre, ale to nie suchar. Popatrz na Dworczyka. Takie zabezpieczenia w rządowej komunikacji, a ten debil i tak wszystkich przechytrzył. Dodano po 13 edit No i nie było tak, że nie mieli wtedy innych bezpiecznych kanałów komunikacji. Znajomy jest "działaczem" politycznym i on i cała jego rodzina miała wtedy dedykowane urządzenia...
Kompa nie przenosilem aleee testowalem to na kompie siostry w pokoju dalej tak jakby od falowanika to tez to jest ale ciszej. I co ciekawe jak wszedlem na laptopa zeby ominac jakiekolwiek podlaczenie do gniazdka to znajomi mowia ze wtedy jesli rozmawiam z nimi to tego ala pisku nie ma jesli cos mowie. To podpowiada, że problemem wygląda na jakieś śmieci...
Wzmacniacz jest na tyle bezpieczny jak każda konstrukcja DIY. Nie oceniaj innych według siebie. Jak nie wierzysz - zadaj sobie trud i przejrzyj najpierw ten dział a dopiero potem pisz. Złe podejście - poprzez zobaczenie zdjęć oceniacz i zakładasz to i tamto - więcej optymizmu i podejścia pro! Każdą konstrukcję DIY można zakwestionować jeśli nie ma...
Jeśli klient przy podpisywaniu umowy o opracowanie aplikacji nie zastrzega sobie udostępnienia kodu do programu to później nie ma do niego prawa. I może sobie robić oczy, bo prawo chroni wykonawcę utworu oprogramowania. Tak samo jak chroni fotografa, który nie udostępni kliszy, bez warunku przekazania w umowie praw autorskich. Oczywiście jestem za udostępnianiem...
Przykłady zastosowania odbiorników na 400 V w Zakładach Górniczych Lubin (ZG Lubin) KGHM. Na podstawie dodatkowych analiz (w tym przeszukania źródeł branżowych, raportów KGHM, publikacji technicznych i forów specjalistycznych), rozszerzyłem informacje o odbiornikach zasilanych napięciem 400 V (trójfazowe, niskie napięcie NN) w ZG Lubin. Skupiłem się...
I oby jak najszybciej, wczoraj info, że zhakowali Alab.pl, nie zapłacili okupu ( masakra, XXIw.) i dane ujawnili. K^^^wa, co to za kraj???, politycy nawzajem się zwalczają na to jest kasa i czas ( pegazusy i inne badziewie ), kierowcy stoją na granicy, rolnicy bankrutują, medycyna pod psem ... leci z nami w ogóle pilot? No, niestety, taka jest właśnie...
Bezpieczeństwo od podstaw 14 listopada 2005 15:58 Dariusz Niedzielewski Najnowszy raport Secure Computing pokazuje, jak duży rozdźwięk może panować między nakładami finansowymi przeznaczanymi na budowanie skomplikowanych systemów bezpieczeństwa przedsiębiorstw, a faktycznym przestrzeganiem często zapomnianych już, trywialnych wręcz zasad zdrowego rozsądku....
1.Zastanawia mnie kwestia dlaczego pojawia się informacja aby nie instalować tego na dysku a jedynie botować z live cd? Jest to zalecenie twórców. System zainstalowany na dysku pomimo wielu zalet takiego rozwiązania pozostawia ślady po działaniach użytkownika. System uruchamiany z live-CD rezyduje całkowicie w pamięci operacyjnej, która jest "czyszczona"...
Taka zmiana powinna być skonsultowana z producentem, jest tak, chcemy zrobić to tak, takimi rozwiązaniami, jeśli producent się zgodzi i powie że ok, nie trzeba będzie na nowo robić CE - nie stajesz się producentem maszyny. Jeśli dokładasz systemy bezpieczeństwa np. dodatkowy grzybek, kurtyna etc (nie zaniżasz już istniejących rozwiązań bezpieczeństwa)...
Rzecz w tym, że przejąłem ten bajzel po kimś, wyprostowałem ile byłem w stanie (a uwierz mi, że było i wciąż jest co robić) i teraz przyszła pora na sieci. W rocznym szacowaniu ryzyk dokładnie opisałem jakie są problemy, jakie ryzyka, jakie są potrzeby i że zalecam zatrudnienie zewnętrznej firmy, a po modernizacji przeprowadzenie audytu. Niestety, nikogo...
Taa, ale to bezpieczeństwo może o paranoję zahaczyc: sprzęt sieciowy niepodatny(Hihi), zamki szyfrowe, mechaniczne, monitoring serwerowni, ochrona, dns-crypt, dnssec, opendns,proxy-local dns, antywirus, tor,firewall,ghostery,adblock, noscript, truecrypt... i z życia nic nie zostaje ;-) a człowiek ma wszystkie hasła zapamiętać i zmieniać co tydzień plus...
O ile dobrze pamiętam koncepcję tego procesora to miałby to być w pełni bezpieczny i zaprojektowany (ukradziony ale teraz to już nie ważne) przez rosję procesor który można używać nawet w wojsku itp i mieć pewność, że nie ma jakiś luk w bezpieczeństwie a oni od tak po prostu go udostępniają. Teraz każdy może to kupić i grzebać przy nim. AFAIR Rosjanie...
ESP32 to popularny mikrokontroler znany w społeczności hobbystów ze względu na niską cenę i bardzo przydatne funkcje: posiada dwurdzeniowy procesor, wbudowane interfejsy bezprzewodowe — Wi-Fi i Bluetooth — oraz 520 KB pamięci RAM. Jest także wykorzystywany komercyjnie w urządzeniach, od inteligentnych mierników CO₂ do sterowników automatyki przemysłowej....
W cywilizowanym świecie to warunki zabezpieczeń ustalają ... ubezpieczyciele. Od ponad 27 lat tak jest w Niemczech - podzielili wg wypłat odszkodowań obiekty i domy na kategorie i jak nie są spełnione ich ubezpieczycieli, minimalne wymagania to nie ubezpieczą - są jednakowe wymagania przyjęte przez wszystkich ubezpieczycieli. U nas ten mechanizm nie...
Tu zacytuję siebie. I całkowicie zaskoczę Panów, którzy mi odpisali. Pracuję na systemie Windows XP Professional Service Pack 3. Używam programów FileAlyzer, WinHex, HDD Hex Editor Neo, nasm oraz OllyDbg. A nawet tego Windowsowego debug. Używam kompilatorów Microsoft Visual Studio 2005, DevC++ oraz TurboPascal 7.0 . Nauczyłem się trochę asemblera. Ale...
4. Jak to ogarnąć tymczasowo (potem doprowadzimy nawet dla własnego bezpieczeństwa PE) zgodnie z prawem? Czy taką kontrolę może wykonać np szwagier administratora bez SEP i ma moc prawną? Zapewniam, że pomiary wyjdą bardzo dobrze. Radze się douczyć i mniej czytać. Gdybyś chciał być pomocny i odpowiadać ściśle na temat, to co byś napisał? Dodano po...
(at)ElektrodaBot przygotuj przykład kodu sterującego dla PLC, który będzie realizował włącznik bezpieczeństwa czyli załączenie działania maszyny poprzez naciśnięcie dwóch przycisków, zatrzymanie pracy będzie możliwe poprzez puszczenie jednego z nich lub dwóch lub naciśnięcie trzeciego przycisku awaryjnego zatrzymania. Przygotuj kod do porównania w...
Właściciel odpowiada sam niezależnie od tego kto mu to zakładał, więc naprawdę dobre ubezpieczenie bywa przydatne. Właściciel instalacji za nią odpowiada, ale jest zasadnicza różnica w zakresie odpowiedzialności, jeśli robił ją sam, a jeśli instalacje wykonywała firma. W pierwszym wypadku to właściciel ponosi całkowitą odpowiedzialność, w drugim wyciąga...
Po pierwsze - w Polsce też serwerownie płoną (choćby T-mobile, Pożar nie wybuchł w serwerowni T-Mobile ale za ścianą u sąsiadów. Dodam, że ta ściana została wybudowana z zachowaniem odpowiedniej klasy odporności pożarowej. W raporcie z audytu po pożarze podniesiona została kwestia, iż tamten najemca naruszył warunki najmu i przekroczył normy projektowanej...
Ten falownik nie działa bez zasilania 230V (wymóg bezpieczeństwa przy braku zasilania sieciowego nie wytwarza prądu). Falownik ten zaraz po podłączeniu (ok 1 minuty) analizuje jaki prąd (190-240V) jest w sieci, a potem co ok 5 sekund wykonuje test tak by prąd oddawany z paneli był zgodny z tym sieciowym. Prąd pobierany jest z najbliższego źródła (panele...
http://obrazki.elektroda.net/23_13001274... Wielu mieszkańców Stanów Zjednoczonych ma już w swoich domach inteligentne liczniki monitorujące zużycie energii elektrycznej . Jednak jest pewna grupa ludzi, która uważa, że wprowadzanie nowej metody kontrolowania zużycia prądu jest głupim pomysłem. Argumentami do takiego osądu są wątpliwości, co...
Jak podłączyć i aktywować kamerę cofania OEM w Citroen C3 2020? (at)ElektrodaBot AI: Czy Twój Citroen C3 2020 ma już fabryczne okablowanie i wyświetlacz do obsługi kamery cofania, czy trzeba je dopiero... Bezpośrednia odpowiedź - RCC A2 Wave3 w C3 2020 obsługuje kamerę cofania OEM bez dodatkowych interfejsów – o ile doprowadzisz właściwą wiązkę i wykonasz...
Witam, Postaram się po krótce opisać co się stało. Po porannej kąpieli w momencie gdy zakręciłem wodę, po około 1 minucie od opuszczenia kabiny prysznicowej doszło do wybuchu w/w podgrzewacza. Został rozerwany na strzępy moduł grzejny wody. Po przeprowadzonym audycie, Kospel stwierdził, że była to wada podgrzewacza. Nie dopatrzono się żadnej winy po...
(at)ElektrodaBot - wytłumacz proszę Koledze w najprostszy możliwy sposób co to jest skrypt, co to jest skrypt Powershell, na czym polega podpisywanie skryptów i co ono daje. Bezpośrednia odpowiedź na pytanie • Skrypt = zwykły plik tekstowy z listą poleceń wykonywanych kolejno przez określony interpreter. • Skrypt PowerShell = skrypt napisany w języku...
(at)Zdzisław7 dzięki za informacje. Ciekawe. Jednakże nie przerażają. Dla równowagi należałoby pokazać drugą stronę czyli elektrownie konwencjonalne. Większość rannych i zabitych w elektrowniach jądrowych to związane jest ze zwykłym BHP nie związanym z promieniowaniem np. upadki z platform. Dodano po 2 Swoją drogą powinna powstać Europejska Komisja...
W różnego typu instytucjach czy przedsiębiorstwach odmiennie podchodzi się do tematu bezpieczeństwa informacji, a co za tymi idzie podejmuje się też różne działania w tej kwestii. Mogą one być nieskoordynowane i intuicyjne, wykonywane tylko w sytuacji zagrażającej bezpieczeństwu informacji. Takie poczynania powodują, że zapewne część informacji jest...
Aktualnie poszukujemy inżyniera z techniczną wiedzą z zakresu ogólnie pojętej elektroniki i mechaniki, który swoją przyszłość widzi w dziale jakości. Umożliwiamy rozwój w zagadnieniach z jakości maszynowej produkcji pakietów elektronicznych, procesu SMT (w tym maszynowego nadruku - screen printing i montażu maszynowego Pick & Place) i lutowania w piecach...
https://obrazki.elektroda.pl/3511161700_... Atak chińskich szpiegów dotknął niemalże 30 firm w USA, jak donoszą amerykańskie służby. Do zainfekowanych firm należą między innymi Amazon czy Apple. Problem jest jednak większy, gdyż pokazuje to, że łańcuch dostaw elektroniki produkowanej w Chinach nie jest już bezpieczny. W 2015 roku...
http://obrazki.elektroda.pl/6255137100_1... W dobie totalnej inwigilacji, gdy co chwilę wyciekają informacje, że amerykańska agencja bezpieczeństwa NSA zbiera wrażliwe informacje, pada pytanie o bezpieczeństwo używanego przez nas sprzętu. Wiele firm pracuje nad tym by oprogramowanie instalowane w naszych komputerach było bezpieczne....
https://obrazki.elektroda.pl/4493385300_... Stany Zjednoczone i Unię Europejską dzielą tysiące kilometrów Oceanu Atlantyckiego. Ich podejście do regulacji sztucznej inteligencji jest równie od siebie odległe. Krajobrazy w tej branży są wszakże jednako dynamiczne po obu stronach Atlantyku. Najnowsze zmiany legislacyjne w USA zostały...
Jak wyglada w praktyce działalność w komitetach PKN? A tu przykład "Jak zwykle na posiedzenie przyszło tylko jedna trzecia członków komitetu. Czasami przychodzi na posiedzenie komitetu dwie, trzy osoby więcej ale w pracach biorą udział zawsze te same osoby a to znaczy, że część członków KT była tylko raz na posiedzeniu komitetu – podczas inauguracji...
http://obrazki.elektroda.pl/7476481600_1... Możliwość uruchomienia vlanów łączących system z wieloma podsieciami dostępnymi na przełączniku, wykorzystując zwykłą kartę sieciową, to użyteczna funkcjonalność szczególnie podczas testów lub podczas lokalizowania problemu. Materiał jest dość stary i pochodzi ze strony and.elektroda.eu jeżeli...
Mnie się nie udało? Branża zeszła na psy a więc nie mnie się nie udało ale nam wszytskim. Brałem udział w ocenie realizacji Terminalu na Okęciu. 'W SIWZ było jak wół napisane - systemy mają być wg najnowszych norm - podczas realizacji inwestor zorietnował się, ze wykonawca ma w głębokim poważaniu normy i zaczął interweniować, Otrzymał odpowiedz - normy...
Jaki metarial kupic zabezpieczajac sie przed promieniowaniem wifi i 5G Ale to przecież "zakuty łeb" Liczy się, bo to nawet lepsze od czapki z folii alu - chroni całe ciało. Taka klatka a'la Faradaya - jak w to pierun j.bnie, to wiadomo co dalej... 😂 Raczej nic pod względem elektrycznym, co najwyżej "wkład" ogłuchnie na jakiś czas. Wiesz iż...
Specjalista ds. kontroli jakości (zakres elektryczny) Jeśli jesteś gotowy na nowe wyzwania i szukasz możliwości rozwoju w dziedzinie Elektryki oraz jakości, mamy dla Ciebie atrakcyjną ofertę pracy! Dołącz do naszego zespołu jako Specjalista ds. kontroli jakości i rozwijaj swoje umiejętności! Miejsce pracy: Budowa w kraju i za granicą Opis stanowiska:...
Opisaną instalację może wykonać każdy, kto chce rozpocząć przygodę z elektroniką. Mam nadzieję, że niniejsza instrukcja będzie czytelna nawet dla osób nie posiadających podstaw elektroniki, a samo wykonanie opisanej tu instalacji, czasem przyjemnej eksploracji złóż wiedzy technicznej. ----------------------------------------... Niniejsza publikacja...
https://obrazki.elektroda.pl/7063952400_... Branża sztucznej inteligencji odpowiedziała zbiorczo na list otwarty, jaki wystosowany został do tego sektora przez Instytut Przyszłości Życia. List ten został podpisany przez naukowców zajmujących się AI i kluczowe osobistości z branży technologicznej. Odezwa ta wzywa do sześciomiesięcznej...
https://obrazki.elektroda.pl/3547862000_... Firma IOActive, światowy lider w dziedzinie usług bezpieczeństwa opartych na badaniach, opublikował dziś nowy artykuł badawczy „Sieci LoRaWAN podatne na ataki hakerskie: typowe problemy z bezpieczeństwem cybernetycznym, jak je wykryć i im zapobiegać”. Naukowcy odkryli, że protokół...
Reasumując: MultiGrid - podwójne przekaźniki wejściowe - wymagane w niektórych krajach (a po co?) MultiPlus - bardziej wydajny (efektywny) ale tylko na 48V . Zapewne chodzi o względy bezpieczeństwa tu masz cytat „ Zgodność z normami narodowymi i międzynarodowymi zapew- nia bezpieczeństwo użytkowania wyrobu oraz stanowi potwier- dzenie jego wysokiej...
Już wiele lat temu elektroniczne sterowanie silnikami elektrycznymi przekształciło samochody z systemów czysto mechanicznych w wyrafinowaną kombinację czujników, mikrokontrolerów i innej elektroniki. Projektanci branży motoryzacyjnej szybko przyjęli nową technologię i poszerzyli swoją wiedzę z zakresu elektroniki. Wraz z pojawieniem się pojazdów elektrycznych...
Dzień dobry Jesteśmy nowym przedsiębiorstwem produkujemy sprzęt elektryczny, oświetleniowy. Przechodzimy certyfikacje naszego wyrobu na rynek amerykański standard UL. Certyfikację prowadzi SGS z Monachium. Jedną z procedur jest wizyta audytora SGS w naszej fabryce, skręcalni. Potrzebujemy konsultacji w przygotowaniu się do takiego audytu. - kontrola...
https://obrazki.elektroda.pl/3762580400_... Osoby działające przemyśle elektronicznym w końcu miały okazję, po 4 latach przerwy, spotkać się osobiście w dniach od 15 do 18 listopada na targach electronica 2022 w Monachium. 2.144 wystawców, z których 64% pochodziło z krajów spoza Niemiec, około 70.000 odwiedzających. W porównaniu do roku...
Taka wpadka (przelew na inne konto) to de facto brak procedur wewnątrz firmy. Do tego jeszcze raz odwołam się do białej listy numerów kont bankowych. Widocznie jej nie sprawdzacie (brak procedur) a czy wiecie co grozi za korzystanie z rachunków bankowych, które nie występują na białej liście? To lepiej sobie poczytajcie (oczywiście oprócz tego, że kontrahent...
audyt fotowoltaiki audyt energetyczny termostat bezpieczeństwo
radio fabryczny honda civic wingo schemat bosch płyta
termostat bascom transformator słuchawkowy
RCD wybija na zewnętrznych lampach LED – jak zabezpieczyć obwód, selektywność, RCBO, Schneider, Hager Skoda Octavia 2 1.6 MPI 2004 LPG/Benzyna – szarpanie, nierówne obroty, twardy pedał gazu, trudny rozruch