Jeśli hosting zapewnia: Dla poczty SPF, DKIM DMARC, 2FA Dla stron WAF, Separacja domen, mod_security a nowa aplikacja będzie od początku napisana w PHP8.4 to jest to wystarczające zabezpieczenie? Jeśli w 2018 roku programista korzystając z PHP 7 zastosował zabezpieczenia przed SQL Injection i XSS to czy tamte zabezpieczenia są jeszcze aktualne? (at)ElektrodaBot...
.... Co też zostało zrobione - pisałem kilkakrotnie, że nalegamy, aby sąsiad załatwił sobie własne przyłącze. Po przeanalizowaniu sytuacji prawnej na podstawie PE (prawo energetyczne) i kc (kodeks cywilny) dochodzę do wniosku, że jakbym ja miał takiego sąsiada, to by trafiła mu się awaria kabla zasilającego. Inne prawne działania są długie i narażają...
(at)ElektrodaBot niepotrzebnie skupiasz się na detalach, których kontekstu znów nie zrozumiałeś a twoje argumenty nie mają tutaj zastosowania, gdyż są zbyt ogólne, odpowiedz więc jeszcze raz, zgadzasz się czy nie z pierwszym komentarzem: ""Python akurat jest numerem 1 jeśli chodzi o cyberbezpieczeństwo. W zarządzaniu pamięcią również, stąd obecnie...
Największy specjalista od bezpieczeństwa sieciowego może uczynić dowolny router tylko tak bezpiecznym, jak dobrze zabezpieczony jest firmware danego urządzenia. W poniższym artykule znajdziemy listę funkcji, które muszą znaleźć się w naszym routerze, jeśli chcemy, by zapewniał on naszej sieci bezpieczeństwo. Nie jest to poradnik, jak zabezpieczyć router,...
Oprogramowanie open source a proponowana ustawa o cyberodporności https://obrazki.elektroda.pl/8720801500_... Opracowane przez zespół NLnet Labs 14. listopada 2022. Autor Maarten Aertsen NLnet Labs uważnie śledzi wniosek legislacyjny Komisji Europejskiej dotyczący prawie całego sprzętu i oprogramowania na rynku europejskim. 'Commercial'...
O czym ty do mnie chcesz dyskutować - o cenurze prewencyjnej zakazanej przez Konstytucję a stosowanej tak przez rząd PiS jak i rząd obecny? Ja w przeciwieństwie do ciebie żyłem w komunie i pamiętam świetnie tamte czasy - teraz jest gorzej bo od niedawna technologia umożliwia realną inwigilacje na masową skalę i realne ściganie ludzi. Powołujesz się...
Pierwszy punkt tego rozporządzenia: "Obiekty budowlane powinny być w czasie ich użytkowania poddawane przez właściciela lub zarządcę kontroli..." Powinny, a nie muszą lub mają obowiązek - to mnie zastanawia. Ubezpieczyciel może wymagać protokołu z przeglądu, ale czy ubezpieczający musi mu go dostarczyć? Zadałem takie pytanie Chat'owiGPT - to jego odpowiedź:...
Na webinarze, lub w późniejszej dyskusji chcę się dowiedzieć jak zadbano o bezpieczeństwo rozwiązania. Czy został zlecony audyt bezpieczeństwa firmie zewnętrznej, a może istnieje wewnętrzny dział firmy który funkcjonuje np. w modelu red teamingu?
https://obrazki.elektroda.pl/5199320300_... Obecnie często można natrafić na informacje o wykorzystanych lukach w oprogramowaniu domowych routerów, co skutkowało np. przekierowaniem na fałszywą stronę banku, lub wykorzystaniem naszego urządzenia jako elementu botnetu. Po umieszczeniu materiału: Sprawdzenie aktywności na interfejsie...
Owszem, ale taki protokół powinien być szyfrowany, a w ogólności aktuator czy sensor uwierzytelniany przez sterownik. To już wymaga nieco więcej mocy obliczeniowej w zastosowanych MCU czy SoC (i większy pobór prądu). Haszowanie czy hasłowanie to nie są już zabezpieczenia wystarczające - moc obliczeniowa współczesnych pecetów jest na tyle duża, że są...
Witajcie, Szukam człowieka zajmującego się audytami bezpieczeństwa w różnych obiektach (sswin, ppoz, CCTV), który będzie w stanie opracować dla mnie gotowy wzór takiego audytu, jak on wygląda od A do Z. Cena nie gra roli w granicach zdrowego rozsądku 😉 Pozdrawiam!
No to Ci odpisze że rozliczalem niedanwo firme (podatki) i personalnie też i wszystko poszło elektronicznie do IRS-u (urząd podatkowy USA) i w ciągu dwóch tygodni nawet zwrot przyszedł... Zapytałem księgowego czy nie da się kopii dla mnie jakoś na płytce czy karcie dać a nie cały stos papieru... Pan mi odpowiedział że nie bardzo bo to muszę trzymać...
Co znaczy że nie jest bezpieczna? Czy logowanie do aplikacji jest przez protokół ssl? Jeśli tak nie jest to jest poważny argument by tej aplikacji nie kupować. Zabezpieczenie sieci zawsze da się obejść tak czy inaczej. Sama aplikacja powinna być zabezpieczona na tyle na ile pozwala technologia szczególnie jeśli chodzi o dane osobowe i finansowe jak...
Kupując te maszyny, został pan jednocześnie dystrybutorem tych maszyn na rynek europejski. Musi pan zrobić całą dokumentację i certyfikację CE zgodnie z Dyrektywą Maszynową i tym, co wykaże audyt bezpieczeństwa. Z doświadczenia z podobnymi historiami, żeby było bezpiecznie, to musi pan wymienić całą szafę zasilania i sterowniczą (przeważnie zostaje...
Częściej adware niż rzeczywiście wirus, acz wiele anytywirusów wykrywa jako wirusy niektóre całkiem legalne i bezpieczne narzędzia np. do audytów bezpieczeństwa.
https://obrazki.elektroda.pl/8254730000_... Niezależnie, czy mamy do czynienia z ogromnym serwerem produkcyjnym, czy niewielką jednopłytkową maszyną z procesorem ARM, bezpieczeństwo sieciowe koniecznie trzeba brać serio, gdy chodzi o dostęp z sieci. Nie jest to proste, niezależnie jak bardzo mocno się staramy, to jeśli przegapimy tylko...
Cześć, jak podchodzicie do tematu wymiany starych urządzeń bezpieczeństwa m.in przekaźniki bezpieczeństwa, które aktualnie są już nieprodukowane na nowe o takim samym poziomie bezpieczeństwa? Czy tutaj wymagana jest jakaś specjalna zgoda dostawcy maszyny czy też ponowny audyt bezpieczeństwa? Czy po prostu wystarczy zaktualizować schemat elektryczny...
Witam, Potrzebuję programu do poniższego tematu: "Testy bezpieczeństwa danych jako narzędzie w audycie bezpieczeństwa systemu komputerowego". Czy macie jakieś pomysły? Myślałem o programie napisanym w c# lub c++. Dr. Ma pozdrawia
Nie dalej jak wczoraj widziałem wspaniałego pana operatora w czerwonym kasku, ładującego gałęzie do zrębarki - wszystko fajnie, do momentu aż wsadził tam głowę - maszyna była włączona... Nie wszystek jesteśmy w stanie zabezpieczyć...
Właściwie to przed rozpoczęciem pracy powinien być wykonany audyt bezpieczeństwa, w którym będzie napisane jaką kategorię powinna posiadać prasa i jak to uzyskać. Następnie na podstawie tego audytu powinien być opracowany projekt elektryczny oraz mechaniczny np. osłony stałe lub otwierane, kurtyny optyczne itp. A po realizacji na maszynie osoba czy...
[url=http://niebezpiecznik.pl/testy-pene... Penetracyjne i Audyty Bezpieczeństwa IT
Procedura jest taka sama jak z maszyną z rynku wschodniego. Najpierw trzeba zrobić audyt zwykły i bezpieczeństwa, sprawdzić, czego nie ma i czy spełnia jakiekolwiek normy w zależności od typu maszyny. Następnie przygotować: Dokumentację mechaniczną, elektryczną, instrukcje obsługi, sprawdzić i zbadać bezpieczeństwo, sprawdzić instalację elektryczną/uziemienia,...
jesli ktos wlozy lapke lub paluszka w rejon przestrzeni pracy, odruchowo tego palca straci i/lub palcy wiecej, ale lapke cofnie, wiec estop nie ma sensu, zreszta sam widok pracujacej madzyny robi piorunujace wrazenie, samo to wystarczy za bhp. Mam w fabryce pod opieką ponad setkę maszyn, od prostych wiertarek stołowych poprzez prasy aż do kilkudziesięciometrowych...
Warto pójść jeszcze dalej i wogóle nie prosić użytkownika o zalogowanie, przecież sprawdzamy czy jest zalogowany do domeny i jakie ma grupy, więc Windows + AD już to za nas sprawdziło. Powinno wystarczyć. Znam (z zewnątrz) systemy, które tak właśnie działają i wiem ze przeszły audyt bezpieczeństwa. Sam bym chętnie poznał szczegóły jak to jest zrobione.
Przepustowość proponowanego przełącznika jest faktycznie znikoma przy obecnych standardach sieci 1/10Gb/s. Poza zastosowaniami edukacyjnymi urządzenie może znaleźć zastosowanie tam gdzie dostęp do źródeł firmware oraz projektu sprzętu jest dużą zaletą. Całkowita otwartość projektu, pozwala na praktycznie dowolną modyfikację zasad działania firmware...
Witam mam szybkie pytanie i znikam. W pracy mam szafy elektryczne z gniazdami 16A i jednofazowymi. Problem polega na tym iz szefostwo chce na gniazda 16A założyć bezpieczniki 32A a na jednofazowe 20A. W obydwu przypadkach zabezpieczenia były by wyższe od prądu nominalnego gniazda. Czy jest jakiś przepis który to reguluje. Nie długo będę miał audyt BHP...
Systemy audytu i procedury bezpieczeństwa, w temacie zabezpieczenia paliwa, są identyczne dla firm prywatnych i państwowych, bo nie ma powodów, żeby były różne, tyle że w firmach państwowych na ogół panuje większy bajzel. Co do systemu władzy w Polsce, to nie ten wątek, nie to forum. Jeśli ktoś ma wątpliwości co do celów obecnej władzy (niezależnie...
Po co w routerze kamera? Wystarczy zajrzeć na stronę: Quick connect to Android using QR code Dodano po 6 Generalnie masz rację, ale off-topic: Audyt TrueCrypta był zamówiony przez autorów. (Zresztą odbyło się tylko pół audytu).
Nie znam możliwości ustawień drukarki. Ale.. Generalnie jeśli sieci mają być odseparowane to jeśli to samo urządzenie jest podłączone do sieci jawnej i niejawnej to nie przejdzie przez żadnego audytu bezpieczeństwa. To tyle jeśli chodzi o bezpieczeństwo i separację sieci 1. Jeśli nie masz możliwości ustawienia w drukarce statycznych IP to niestety nic...
Witam, szukam publikacji w pdf na temat kontroli dostępu do strefy np. karty chip'owe zbliżeniowe itd itp. Znalazłem takie tytuły: "Audyt bezpieczeństwa informacji" tomasza polaczka "Podstawy ochrony komputerów" rick lehtinen, deborah russell, gt gangemi "bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie" białas andrzej "bezpieczeństwo...
To ja koledze zadam pytanie, jakiego podmiotu to dotyczy? Przykro mi, ale polityka (procedury bezpieczeństwa) zgodne z wiadomą ustawą, to tylko wersja "pro" i ładowalne/edytowalne szablony/polisy ustawień bezpieczeństwa, które ustala administracja zgodnie z hierarchą polityki bezpieczeństwa. Wersja "home" jak sama nazwa wskazuje jest przeznaczona dla...
No właśnie Ale powyżej napisałem wyraźnie że dziś, przy odrobinie wiedzy (znajomości zwyczajów ofiary) dość łatwo można taki klucz zdobyć (mówimy tutaj o kluczu prywatnym po stronie ofiary rzecz jasna. 95% naszego społeczeństwa nie ma bladego pojęcia o tym co to jest i po co jest ten klucz, 97% - jak jest on ważny dla zachowania poufności transmisji,...
Hackerzy, hackerzy g**wno nie hackerzy takie osoby to crackerzy!!! Hacker to osoba która włamuje się celem sprawdzenia zabezpieczeń nie wykrada przy tym danych!! a resztę znacie Hacker to osoba wykorzystująca luki w zabezpieczeniach, a cracker to ten, który te zabezpieczenia łamie. Osoba włamująca się celem tylko sprawdzenia zabezpieczeń to hacker...
Chodzi mi o to aby ktoś sprawdził czy kody nie są "niebezpieczne" ewentualnie powiedział co źle. Link do kodów:https://www.mediafire.com/download... Link do strony onecraft.ugu.pl(w trakcie tworzenia). Jeżeli to nie zgodne z regulaminem to przepraszam, ale nie był on dostępny w chwili tworzenia postu. Ps. Kodów jest dużo wiec....
Kolego, Nie ma czegoś takiego jak "zabezpieczyć raz a dobrze" i potem zostawić, niech sobie działa, skoro jest dobrze ;) Cyber to pole ciągłej walki, gdzie narzędzia po jednej i po drugiej stronie cały czas się rozwijają, metody ataku są coraz bardziej wyrafinowane, metody obrony i środki zaradcze również. Całość opiera się o analizę ryzyka, identyfikację...
Kolego tamich modyfikacji rkbilem kilkaset. W przypadku prasy kurtyna to jeden z najważniejszych elementów układu bezpieczeństwa. Najlepiej zlecić audyt maszyny w zakresie wymagań i ewentualnego dostosowania do minimalnych wymagań BHP.
Jeżeli nie posiadasz w firmie osoby z odpowiednimi kwalifikacjami, a czytanie wszystkich licencji nie wchodzi w grę proponuję wynająć firmę specjalizującą się w audytach legalności które często są prowadzone wraz z audytem bezpieczeństwa nie koniecznie firma musi korzystać z odpowiedniego oprogramowania, dobra firma zatrudnia specjalistów którzy poprostu...
Dokładnie tak. Tego można było się spodziewać po sposobie "rozwiązania problemu". Pewno to ich łącze do biura gdzie jest jakiś program do obsługi wspólnoty mieszkaniowej wraz z systemem opłat wystawionym na zewnątrz. no , niestety, ale wygląda to na taką właśnie .... partyzantkę trochę . To jest chyba jakiś "standard" w tej branży bo widzę to już nie...
Cześć . Zbliżamy się do audytu linii produkcyjnej i zrobienia modernizacji bezpieczeństwa dla całej linii . Obecna sytuacja na rynku pod kątem dostępności urządzeń jest marna. Co polecilibyście z urządzeń które stosujecie u siebie ? Aktualnie część linii kontroluje Siemens z kilkoma wyspami oraz sporo przekaźników bezpieczeństwa , gdzieś tam wieland....
Dla mnie po latach open source jest jak rak. Kiedyś się nie zgadzałem z Billem, bo on to tak nazwał, ale muszę mu przyznać rację. Gdy lata temu obok ciebie siedział specjalista, z którym się dogadywałeś i zarabialiście sporo więcej jak przysłowiowy budowlaniec, tak teraz dzięki różnym darmowym, niedopracowanym bibliotekom z masą błędów (nikt już nie...
100 komputerów to już nie taka mała sieć i w kwestii routera to radzę zastanowić się nad kupnem jakiegoś UTM-a. Tak sądzisz ? Zdecydowanie. Co prawda autor nie rozpisuje się na temat zabezpieczeń (IMO to i nawet lepiej bo 'Uwaga! Wróg słucha!'), ale jeżeli jest to sieć typu "hulaj dusza, piekła nie ma" ';) to nie ma się co zastanawiać. Proszę autora...
Powiedz, proszę, po co Ci potrzebny jest backtrack. Ja Ci odpowiem: Swoją popularność zyskał głównie wśród osób zajmujących się wardrivingiem oraz warchalkingiem , ponieważ posiada wbudowane narzędzia do monitorowania sieci bezprzewodowych oraz łamania zabezpieczeń takich jak: filtracja adresu MAC, szyfrowanie WEP i WPA . Umożliwia także analizowanie...
Robie maly audyt instalacji elektryczny w domu u siostry. Wpisz od razu do tego swojego audytu: Instalacja zagraża bezpieczeństwu przeciwpożarowemu w obiekcie. Listwa "BB1" skorodowana, a przewody do niej doprowadzone uległy przegrzaniu, w wyniku któego wytopiła się izolacja na nich umieszczona oraz uszkodzeniu (utlenieniu) uległa żyła miedziana. Instalację...
Już widzę oczami wyobraźni, jak dyrektor szkoły albo jakiegoś urzędu nakazuje swojej sekcji IT zakup za kilkanaście tysięcy zł nowego urządzenia, żeby sieć była szczelna i chroniona. Z racji mojej styczności z powyższą tematyką, postaram się choć po części opowiedzieć jak to wygląda w praktyce. W szkołach może nie być czegoś takiego, ale w urzędach...
Odbiór instalacji elektrycznej, to w rozumieniu dosłownym przekazanie tej instalacji inwestorowi, który ją przyjmuje jako wykonany element umowy. To co ty chcesz zrobić, to zapewne przygotowanie oświadczenia aby instalację dopuścić do użytkowania lub oświadczyć o jej gotowości do przyłączenia. Na etapie budowy interesuje nas art. 57 ustawy Prawo Budowlane:...
Jeśli nie zmieniasz funkcji maszyny, to wystarczy uaktualnienie dokumentacji technicznej no i oczywiście zastosowanie aparatury i wszystkich komponentów ze znakiem CE. W moim zakładzie robimy jeszcze audyt bezpieczeństwa dla modernizowanej maszyny. Jeśli nie ingerujesz w system bezpieczeństwa a spełnia wymagania minimalne to po takiej operacji też będzie...
Jakbym miał opisać cały proces jaki zachodzi podczas ataku brute force to by mnie zgłaszali, że spam i że nie na temat. Opisałem powierzchownie to też się czepiają... Teraz mnie skręciło. Ja jako ktoś kto interesuje się audytami bezpieczeństwa, mam wyznaczony swój proces działania, zazwyczaj logiczny. W tym przypadku zanim cokolwiek napisałem, uznałem...
Dzień dobry, Jeśli w poważnej firmie zdarza się ze ktoś zapomniał wyminenić baterię w cpu, oj to nie wiem czym o tym sądzić (inaczej wiem ale nie będę głośno mówił). Choć drugiej strony, kiedyś widziałem na własne oczy naprawdę krytyczną infrastrukturę oparta na S7-400H, sterowniki redundantnie, i/o redundantnie, każdy kawałek profinetu na mrp. Mózg...
A nie jest to przypadkiem data produkcji? Tarcza prawidłowo przechowywana nie powinna tracić swoich właściwości - co innego jak jest narażona na wilgoć czy wysoką temperaturę. Mój błąd - to jest data przydatności. Ze strony Saint -Gobain Polska: Wszystkie produkowane w Kole tarcze do cięcia i/lub szlifowania oznaczone są certyfikatami bezpieczeństwa...
Witam wszystkich, Mam nadzieje, że w miarę dobry dział wybrałem. Otóż jak w temacie mam do napisania pracę magisterską pt: Audyt systemu zarządzania bezpieczeństwem informacji w obiekcie infrastruktury krytycznej. Promotor kazał mi w pracy umieścić pierścienie (kręgi) zabezpieczające jakie są w wybranym przeze mnie obiekcie chodzi tu o szkolę. Nie mogę...
audyt energetyczny energetyczne bezpieczeństwo odstęp bezpieczeństwo
uszkodzić membrana openoffice start karta pamięci uszkodzona
electrolux mruga start kuchenka mikrofalowa
VW Crafter 2.5 TDI błąd P1046 – stukanie silnika, gaśnięcie po rozgrzaniu, wiązka wtryskiwaczy Kod 9E OIL w Chrysler Voyager - przyczyny i rozwiązania