Dobra to jest jedynie menu ustawień użytkowników uprawnionych do dostępu - dla nas nie istotne. Więc zrób jeszcze tak jak wspomniałem przed chwilą: Tam na tym screenie nr. 3 masz "adres MAC" zmień na wyłącz. Podłącz jescze tym kablem tv -Router co połączyłeś TV-Komputer. Jak dalej nie będzie działać to podłącz jeszcze poprzednim kablem i jeśli nadal...
wchodzisz hasłem admina lub użytkownika o pełnych uprawnieniach xxxx * idziesz w górę do dostęp serwisu wpisujesz tam np 99 i # i potem wchodzisz tym hasłem które uruchamiało procedurę dostęp serwisu jest zablokowany. Wchodzisz w górę i uruchamiasz tryb serwisowy. Sabotaż będzie piszczał tylko na szyfratorze. Po zakończeniu prac znowu hasło serwisowe...
Witam. Dostęp do strefy w/g timera jest opisany w instrukcji programowania str 50. Ustawiasz strefę jako dostępną wg timera. Zaznaczasz wybrany timer i ustawisz na nim czas. Zaznaczasz do rozbrojenia 2 hasła. W uprawnieniach użytkownika odznacz dostęp do stref zablokowanych czasowo. Uzbrajanie strefy po 15 min tu musisz pokombinować z funkcjami iloczyn,...
wpisanie ręczne Ip komputyerów na pewno jest lepsze szybciej się odnajdują po włączeniu. Ostatni raz pełne info co należy zrobić w sytuacji jak w temacie: Czasami by być widzianym w Otoczeniu sieciowym trzeba włączyć konto Gość (Panel sterowania\Konta użytkowników) Windows XP jest wbudowany Firewall ("Zapora połączenia internetowego"), należy pamiętać...
Zainteresuj się opcją "Użytkownik prosty" w uprawnieniach poszczególnych użytkowników. Jeżeli opcja jest włączona i użytkownik ma dostęp do kilku stref, to sekwencja "Hasło #" nie pyta o strefy, tylko domyślnie uzbraja wszystkie (do których dany użytkownik ma dostęp). Analogicznie można to przełożyć na czytnik kart.
Czynność przeprowadź na komputerze "niewidzialnym" Panelu sterowania->Narzędzia administracyjne->Zasady zabezpieczeń lokalnych i wybieramy w nowo otwartym oknie Zasady lokalne i Przypisywanie praw użytkownikom. Teraz odszukujemy z prawej "Odmowa dostępu dla tego komputera z sieci" i na tej liście nie może być użytkowników uprawnionych do dostępu z sieci...
Witam. Poszukuję programu lub innego rozwiązania, żeby ograniczyć dostęp do internetu w ten sposób, aby użytkownik komputera miał dostęp tylko do wybranych witryn ( jest to proste - można np. wyrzucić adres serwera DNS ). Problem polega na tym, że chciałbym żeby po autoryzacji uprawniony użytkownik uzyskiwał na ograniczony czas pełen dostęp do internetu....
Czasami by być widzianym w Otoczeniu sieciowym trzeba włączyć konto Gość (Panel sterowania\Konta użytkowników) Windows XP jest wbudowany Firewall ("Zapora połączenia internetowego"), należy pamiętać o udostępnieniu poprzez niego odpowiednich portów lub po prostu go wyłączyć. Czyli przejdź do "Panelu sterowania" >> "Połączenia sieciowe" >> "Właściwości"...
Szukałem ale nie bardzo wiem jak je nadać, najpierw trzeba było by wydzielić miejsce na danym dysku , a potem coś w uprawnieniach żeby ten użytkownik miał dostęp do wydzielonego dysku. Mam nadzieję że ktoś z was już to robił i podzieli się krok po kroku😁. Z góry dzięki za pomoc.
a delinki mają coś takiego jak przyspieszenie x2 czy 4 i nie mozesz tego uzywac bo w lapku masz inną karte. Czasami by być widzianym w Otoczeniu sieciowym trzeba włączyć konto Gość (Panel sterowania\Konta użytkowników) Windows XP jest wbudowany Firewall ("Zapora połączenia internetowego"), należy pamiętać o udostępnieniu poprzez niego odpowiednich portów...
Wygląda na to, że folder był oznaczony jako "prywatny" - dostęp miał do niego tylko uzytkownik z poprzedniej instalacji Windows. Wystarczy zalogować się jako Administrator (lub inny użytkownik o takich uprawnieniach) i nadać sobie uprawnienia dostępu do tego folderu.
Mówisz o ustawieniach w uprawnieniach DloadX ? Mam jednego użytkownika (admin) i pełen dostęp do wszystkiego.
Możesz spróbować to zrobić przydzielając do danego folderu uprawnienia tylko jednemu użytkownikowi i usuwając z uprawnień grupy użytkowników (admini, użytkownicy itp.). Jeśli w uprawnieniach dostępu do folderu zostawisz tylko nazwę jednego z kont powinno zadziałać. Powodzenia
hmmm tak się zastanawiam, a nie łatwiej było by ci postawić jakiegoś starego pc z dyskiem i zainstalować na nim np. ubuntu, i za pomocą samby zrobić prosty serwerek plików. Wiem że to nie rozwiązanie twojego problemu, ale pisząc to z autopsji wiem że działa to zdecydowanie lepiej niż udostępnione udziały na windows, dodatkowo będziesz miał pełna kontrolę...
Hejooo... Zainstalowałem ostatnio na kompie win XP prof SP2. Na kompie zrobiłem 2 konta: - Admin - User User ma zablokowany dostęp do katalogów typu: program files / windows (może przeglądać i uruchamiać pliki, ale nie może nic zapisywać). Zablokowałem też opcję otwierania katalogów użytkownika admin (nie dodałem w uprawnieniach konta użytkownika -...
Możesz zablokować linie centrali do których podłączone są czujki dymu, cały system będzie działał oprócz zablokowanych czujek. Blokady są w funkcjach użytkownika, czyli na klawiaturze wpisujemy kod użytkownika i * po czym strzałkami szukamy blokad. Cała procedura opisana jest w instrukcji użytkownika, jak jej nie masz to jest ogólnodostępna w internecie....
Dzięki panowie za podpowiedź , dziś dostałem również odpowiedzi z satela oto co oni radzą : Proszę w sytemie stworzyć 3 użytkowników, np. użytkwnik brama g, użytkownik w, użytkownik furtka . Wszyscy muszą mieć w uprawnieniach dostęp do tej klawiatury INT-SCR. Do sterowania bramą garazową proszę wykorzystać wyjście typu 84 i wskazać użytkownika brama...
Instrukcja instalatora: Ze względów bezpieczeństwa system alarmowy powinien być instalowany przez wykwalifikowanych specjalistów. Instrukcja użytkownika: Czynności konserwacyjne bądź remontowe powinien wykonywać uprawniony personel (instalator bądź serwis firmowy).
Prośba o login i hasło się wyświetla, bo nie utworzyłeś identycznych użytkowników z identycznymi hasłami na obydwu komputerach. Obecnie musisz wpisać nazwę użytkownika i hasło, który jest w bazie na na zdalnym komputerze. Brak uprawnień oznacza, że użytkownik (lub grupa) nie jest dodany jako uprawniony do zdalnego dostępu (Prawy myszki na folderze,...
loguje się domena\login To jest domena? Nie było o ty mowy na początku. Użytkownik domenowy - konto w Active Directory? Użytkownik dodany na serwerze do listy uprawnionych do RDP? Administratorzy mają dostęp, innych trzeba dodać.
ale polityka poufności danych jednak obowiązuje słaba ta polityka poufności oparta na założeniu że ewentualnie "użytkownik zrezygnuje", bo nie znalazł guzika. A użytkownicy znając hasło do poczty mogliby utworzyć konta pocztowe w domu to po co serwer pocztowy firmy jest w ogóle dostępny "z domu"? Serwerowi dać dostęp tylko z sieci firmy. Uprawnionym...
Czy mógłby mi ktoś od początku do końca wytłumaczyć jak to jest z uprawnieniami poszczególnych kont do Fusionsolar, bo im więcej o tym czytam to coraz bardziej się gubię. Wiem tyle: mam aplikację i na niej konto chyba użytkownika z podstawowymi informacjami. Mogę też dostać się bezpośrednio do falownika przez SUN2000 na uprawnieniach instalatora (hasło...
Witam serdecznie. Potrzebuję prosty rejestrator dostępu do zamykanego pomieszczenia. Celem tego rejestratora będzie umożliwianie dostępu uprawnionym użytkownikom z jednoczesną rejestracją który z użytkownik wchodził do pomieszczenia otwierając mu drzwi. Pierwszą myslą jaka przyszła mi do głowy to rfid z zapisem historii. Cos na zasadzie rejestratora...
tak właśnie zrobiłem dodałem użytkowników w XP , który ma pełnić role niby serwera problem w tym ze użytkownik ,który ma tylko przeglądać zasoby może również tworzyć katalogi (chociaż w uprawnieniach ma tylko odczyt) co może być nie tak ?
A po co operator komórkowy ma to wiedzieć? To nie on będzie autoryzował dostęp, tylko właściciel hotspota. HotSpot wyświetla stronę logowania i wystarczy wysłać SMS'a na numer podany przy logowaniu z treścią twoje hasło to 1234 i sprawdzić czy użytkownik wpisał 1234. Wysłanie SMS można zorganizować poprzez internetową bramkę SMS (płatną). Nie wiem tylko...
Tak, ale jeżeli inny użytkownik jest Administratorem, to nie zadziała i (jak to Koleżanka opisała) "wejdzie do niej" :lol: Tak samo jak zaszyfrowanie plików. Jak jestem Administratorem to tworzę Recovery Agenta jako swoje konto i sobie otwieram pliki jak chcę. Wszystko rozbija się o uprawnienia użytkownika - gdy te będą na odpowiednio niskim poziomie...
Żadnych dodatkowych kart sieciowych mieć nie musisz, jest kilka metod rozwiązania problemu. Może wystarczy ukryć zasób nadając mu nazwę z dolarem na końcu np: udostepniony$. Jeśli ktoś nie zna nazwy nie wejdzie tam przypadkiem. Jak zna to wejdzie przez skrót np: \\192.168.0.122\udostepniony$ Zakładając że 192.168.0.122 to IP komputera który udostępnia,...
Do osób uprawnionych trzeba dodać grupę użytkowników 'wszyscy' (będąc zalogowanym jako administrator) i nadać jej prawo do przeglądania udostępnionej zawartości.
(at)wm144 : Najlepiej było by tak jak kolega (at)sosarek radzi, sprawdzić czy da się utworzyć konto użytkownika, najlepiej o ograniczonych uprawnieniach. Jeżeli chciałbyś dać komuś dostęp do samego obrazu to najlepiej było by wyciągnąć ścieżkę do strumienia RTSP i ktoś po tej ścieżce może przy pomocy programu (np. VLC) dostać się do samego obrazu....
Moim zdaniem gdzieś w okolicach Win9 powinny powstać dwie wersje tego systemu - Win9 Home z tymi wszystkimi cukierkami, pierdołami, wyciętymi opcjami administracji, edytora grup, polityki grup itd, itd - Win9 Professional gdzie wszystkie cukierki będzie można wyłączyć całkowicie (aż do wyglądu 98/XP Classic) i oczywiście ze wszystkimi opcjami administracyjnymi...
Jeżeli używacie kont Gościa, to we własćiwościach folderu musi być dostęp dla tego folderu dla użytkownika Gość (chyba, ze jest "wszyscy"). Potem w uprawnieniach udostępniania dodajcie "Gość". W Ustawieniach zabezpieczen loklanych (secpol.msc): Zasady lokalne, Przypisywanie praw uzytkowników, Odmowa logowania lokalnego - usun konto gościa jak jest.
Witam. Natomiast jeśli wprowadzimy poprawny kod, usłyszymy 4 wysokie beepy i elektrozaczep zostanie zwolniony na 3 sekundy. Zastanawiam się nad samym algorytmem wprowadzenia znaków tak pomysłowe rozwiązanie tzw. kontroli dostępu - (powtórzę się) - czy każdy użytkownik takiego łącza - ma swoją definiowalną kombinację tego kodu Morse'a (telegrafii) (dowolnych...
Ale Cię poprzednicy w maliny wpuszczają nic nie musisz doinstalowywać... Komputer nie odpowie na pingi jeśli masz włączonego Firewall-a to po pierwsze. po drugie trzecie i piąte : Czasami by być widzianym w Otoczeniu sieciowym trzeba włączyć konto Gość (Panel sterowania\Konta użytkowników) Windows XP jest wbudowany Firewall ("Zapora połączenia internetowego"),...
Oczywiście. Udostępniając każdy udział (folder, plik) możesz nadać uprawnienia poszczególnym użytkownikom. Dla przykładu, możesz udostępnić dwa foldery FOLDER A i FOLDER B. W uprawnieniach możesz ustawić tak, że Kowalska będzie miała dostęp do obu folderów, ale już Masztalska tylko do jednego. Co więcej, możesz ustawić uprawnienia w taki sposób, że...
Jak będą chcieli to się przy....ą. Bo jak niby administrator systemu udowodni że podczas odczytu odcisku i zapisania go w formie zero-jedynkowej na kartę uprawnionego użytkownika, nie wykonał kopii dla własnych/ innych potrzeb? Wszystko zależy od interpretacji przepisów, a te są różne w zależności od okoliczności.
Cała firma opiera się na tym przełączniku. Tak jak pisałem w firmie jest serwer na którym jest domena a na niej profile mobilne na które logują się użytkownicy. Na serwerze są również programy sieciowe z których korzystają użytkownicy. W firmie to będzie jedyny switch więc jego awaria spowoduje brak możliwości korzystania z programów umieszczonych na...
Witam wszystkich. Nie wiem co zrobić żeby aplikacje java nie wymagały potwierdzania odczytu i zapisu danych użytkownika przy każdym otwieraniu tej aplikacji. Aplikację wgrałem za pomocą "motomidmana" z zaznaczoną opcją 'pełen dostęp', w uprawnieniach mam tylko opcje 'zawsze pytaj' albo 'odmowa dostępu'. Może ktoś ma jakiś pomysł jak zrobić żeby pytało...
BTW. Zapytam jeszcze raz z ciekawości. Ktoś z was wie, gdzie są przechowywane informacje o uprawnieniach poszczególnych użytkowników do folderów czy dysków? [url=http://msdn.microsoft.com/en-us/lib... wiem.
Nie. Nie powinno się korzystać z wbudowanego konta administratora - z tego wygląda, że z tego konta korzystasz. Jak już to lepiej z konta użytkownika o uprawnieniach admina najlepiej, w razie czego zawsze łatwiej naprawić ponieważ część ustawień jest przechowywana tylko na danym użytkowniku. Chyba, że uruchomiony jest w trybie awaryjnym to jest ok....
Z drugiej strony, jak sprzęt jest dobry, to taki serwis jest niemal zbędny, ale konieczny. Mógłbyś rozwinąć? Chętnie się dowiem, który system taki jest ;-) Nawiązując jeszcze do rozwiązań profi: wręcz konieczna jest możliwość tworzenia użytkowników o różnych uprawnieniach: do serwisu przez zdalny dostęp, do udostępniania systemu lub wejścia do mieszkania...
Chciałbym ograniczyć dostęp do serwera Glassfish, konkretnie do portów 8080 i 4848 tak aby był możliwy tylko po połączeniu z siecią VPN. Chcę utworzyć sobie przestrzeń chronioną, w której rozdawałbym certyfikaty OpenVPN odpowiednim użytkownikom i tylko ci uprawnieni użytkownicy mieliby dostęp do zasobów chronionych, które normalnie nie powinny być widoczne...
Czasem jak to wszystko czytam to aż mnie ból przeszywa... :) Ludzie chcą pomóc i odpowiadają błędnie wprowadzając zamęt. Odpowiadając na zapytanie aby połaczyć się z centralą poprzez program Guard 64 należy: 1 - podłączyć kabel RS do MANIPULATORA LCD - z drugiej strony do komputera, 2 - włączyć opcję KOMUNIKACJA RS w programie Dload64 w > Struktura/Sprzęt...
Loguje sie na siebie ale nie ma prawa do korzystania z netu. Po odpaleniu przeglądarki, system prosi o podanie loginu i hasła osoby uprawnionej do korzystenia z netu, no i chodzi mi o login który wpisuje. Wszystko kontrolują active directory pod win 2000 server na serwerze cisco
Ale właśnie grupy mają sens. W AD tworzę grupy, którym przypiszę potem określone uprawnienia albo ograniczenia. Przecież nie jest tak, że każdy użytkownik ma inne. Można stworzyć np grupę "Pasmo ograniczone do 50%" i wrzucić tam kilku użytkowników. Wtedy uprawnieniami zarządzam prze AD - dodając albo usuwając konkretnych użytkowników - do UTM-a nie...
chcę zalozyc haslo poniewaz dziele 1 konto na kompie z bratem i nie chce zeby wchodzil do moich rzeczy. No i to jest Twój problem. Załóż bratu konto o uprawnieniach użytkownika i zainteresuj się uprawnieniami. Co prawda katalog będzie widoczny, ale każdorazowe kliknięcie spowoduje odmowę dostępu. Masz narzędzie, które działa doskonale, a szukasz jakiejś...
Witam. Od pewnego czasu w oknie właściwości (po kliknięciu ikonki programu/pliku na pulpicie PPM) pojawia się dziwne ''nieznane konto'' użytkownika ( SID S-1-5-21...) które ma dostęp do uprawnień specjalnych. Co to może być??? proszę o szybką pomoc. Z góry dzięki
Witam mam taki problem gdy wchodze w wi-fi i korzystam z internetu z sieci publicznej i wyświetla mi sie taki regulamin co godzine i to jest wkurzajace . czy ktos wie jak to obejsc lub odblokowac taki port 25 czy cos tam . ?? PloNET - Regulamin Regulamin korzystania z HOT-SPOTÓW w Płockiej bezprzewodowej sieci informatycznej - PloNET W celu wyeliminowania...
Troszke ja namieszałem ze rozumieniem kont, Mamy konta systemowe i zwykłe (tworzone dla użytkownika). Zwykłe dzielimy na administratorskie i standardowe. Dobrze teraz rozumiem?? Pisząc wczesniej że mam zwykłe konto na serwerze miałem na mysli standardowe (bez uprawnień admina). Będzie działać - dopóki hasło jest ważne. Przy zwykłym koncie można nadać...
sorry ale z tego co zrozumiałem chciałeś na innym komputerze wejść do katalogu -dokumment and setting. To normalne że komputer nie wpuszcza cię do tego folderu przecież jest zabezpieczony prze dostępem innych osób. Można to ominąć przejmując pliki "na własność" z innego konta o uprawnieniach administratora. Jeżeli były szyfrowane to tego nie próbuj...
"TrustedInstaller to specjalne konto używane podczas instalacji OS o najwyższych uprawnieniach niedostępne dla użytkownika. To konto jest właścicielem wszystkich plików znajdujących się w katalogach systemowych. Jednocześnie dla wszystkich tych plików pozostali użytkownicy (także administratorzy) mają dostęp tylko w trybie do odczytu." To jest tylko...
Cały problem jest właśnie w uprawnieniach. Najprościej zrób 2 grupy: - jedna z prawem do katalogu - druga bez niego Dla pierwszej grupy ustaw uprawnienia odczytu, ewentualnie zapisu do udostępnionego katalogu.
Witam wszystkich, może ktoś z obecnych będzie mógł mi pomóc w moich poszukiwaniach. Pracuję na sieciach lokalnych składających się z 5-6 komputerów - file server na Ubuntu+samba, reszta XP wszystko spięte przez router TP-linka WR542G. Mój problem wiąże się z zarządzaniem dostępem z poszczególnych komputerów do sieci. Wbudowany w router firewall pozwala...
No tak... W międzyczasie nastąpiła zmiana koncepcji KD ;-). Priorytetem stała się integracja wszystkich usług w celu obsługi pobytu gościa przy pomocy jednego systemu. Czyli odpada KD jako oddzielny system, a zostanie wprowadzony system zintegrowany i za tematową kontrolę będą zastosowane zamki on-line. Te linki, które podaliście odnoszą się doskonale...
Jeżeli przeglądarka jest niekompatybilna, to pojawia się napis informujący o tym. Referencyjną przeglądarką jest w tym wypadku Chrome. W arkuszu Google prawa można ustawić indywidualnie. Jeżeli dany użytkownik nie został dodany do listy uprawnionych do edycji to możliwe, że umożliwia mu się tylko podgląd. Poprosił bym o sprawdzenie, czy lista użytkowników...
Gość domyślnie nie ma dostępu do folderów innych użytkowników, więc nie zobaczy plików, które masz w dokumentach czy na pulpicie. Możesz też zabezpieczyć inne foldery np. na dysku systemowym klikając na folder prawym klawiszem myszy - zabezpieczenia - dodajesz konto "gość" i w uprawnieniach zaznaczasz wszystko na "odmów". Muzykę wrzuć córce na pulpit...
Może niekoniecznie choć przy okazji nie zaszkodzi. To można znaleźć przeglądając internet: "TrustedInstaller to specjalne konto używane podczas instalacji OS o najwyższych uprawnieniach niedostępne dla użytkownika. To konto jest właścicielem wszystkich plików znajdujących się w katalogach systemowych. Jednocześnie dla wszystkich tych plików pozostali...
Pracę zacznijcie od ustawienia punktu przywracania, może się przydać jak odmówicie adminowi prawa drukowania i namieszacie w uprawnieniach do drukarki. 3 minutki i macie cofnięte błędy. 5.7 przydzielone prawo do drukowania na nowozainstalowanej drukarce jedynie dla użytkownika Referent To jak? Referent ma mieć tylko dostęp dodrukowania, a reszta do...
Temat jest na książkę, a nie zwykłe forum, ale po kawałku coś się da napisać. Fortineta też nie znam, ale napiszę jak to u mnie wyglądało jeśli chodzi o zaporę. Producenta nie wymieniam ze względów bezpieczeństwa - raczej ze średniej półki, choć chyba mało popularny. Zapora ma wbudowany serwer VPN, przy czym wykorzystaliśmy dwa tryby - IPsec site to...
http://obrazki.elektroda.pl/3958521700_1... Witam wszystkich! Chciałbym zaprezentować swoją pierwszą konstrukcję w dziale DIY, a mianowicie projekt czytnika tagów RFID zbudowany z wykorzystaniem komputera jednopłytkowego MINI2440, wyposażonego w system operacyjny Linux. Prezentowany projekt to "wstęp" do realizacji większego, podobnego...
Ja w 2002 robiłem podobny system. Należało monitorowac kto kiedy i o której godzinie wjeżdza i wyjezdza z firmy. Urzytkowników było zdecydowanie mniej około 100. Zastosowałem urządzenia kontroli dostępu firmy ROGER zamiast pilotów były to karty zbliżeniowe, czytniki na słupkach obok bram. Oprogramowanie umozliwiało rozróznianie kart, nadawało im uprawnienia,...
5. Dziwnie sformułowane. Jeśli obaj używają konta Administrator, to nie za wiele da się zrobić. Wydaje mi się, że tu odpowiedzią jest zwrócenie uwagi o niemożliwości zrobienia czegoś takiego. Wcale, że nie. Pytanie brzmi: 5. Prezes i projektant agencji pracując na komputerze używają konta Administrator systemu z hasłem dostępu asdfgh. Prezes agencji...
Witam! Korzystam z sieci osiedlowej z dostępem do Internetu. Mam zainstalowany Windows XP i skonfigurowany tak, że każdy z domowników ma konto z uprawnieniami administratora i drugie użytkownika o niewielkich uprawnieniach do serfowania po internecie. Niestety żona instalowała jakieś programy, później korzystała z wyszukiwarki GOOGLE i nie wiem co jeszcze....
Witam Posiadam laptopa z pre instalowanym Windows XP Home. Gdy przywróciłem świeży system z partycji recovery i założem nowego uzytkownika, nie mam dostępu do swoich danych z poprzedniego konta w C:\Documents and Settings\.... Ten niby format przywraca tylko sam folder Windows, Program Files ogólnie zamienia wszystko to co jest związane świeżo z systemem....
Witam, Zastanawiam się jak bezpiecznie zrealizować upload plików na moją stronę używając PHP i Apache. Posiadam konto hostingowe bez dostępu do shella. Potrafię napisać skrypt jednak problem jest w uprawnieniach. Wywołuję move_uploaded_file(zródło, cel). Ponieważ folder cel znajduje się w drzewie mojej aplikacji nie chcę dać mu uprawnień o+r bo każdy...
(at)broda79 Zarówno ja jak i administratorzy systemu mamy uprawnienia administratora. Skoro użytkownik dostał uprawnienia administratora - zakładam, że jest uprawniony do zarządzania w jakimś zakresie swoją maszyną. Nie zawsze jest tak, że pewne czynności zautomatyzowane można ustawić w sposób nie kolidujący z pracą. Ja często zasiadam do bardziej wymagających...
Można też użyć "terminala" (taki minikomputer) - tylko trzeba wyszukać taki, który jest w miarę kompatybilny z PC, i ma dość RAM-u i pamięci Flash, żeby na nim zainstalować jakiegoś mini-Linux-a. Ja używam czegoś takiego jako serwera DHCP+DNS, działa już ponad 10 lat, ma RAM 256M (użyte 60%), Flash 256M (użyte 93%), system Slitaz, jakkolwiek pewnie...
Witam, Problem wygląda tak: mam 'serwer' na którym mam XP i udostępniam foldery, np. Ola. I kobitka ma laptopa (Windows 7) przyłączonego do sieci LAN i na laptopie konto o nazwię 'Ola'. Teraz chcę, aby folder 'Ola' miała w uprawnieniach użytkownika z laptopa, jednak w lokalizacjach na XP są tylko konta z XP, a nie ma żadnej opcji, aby dodać userów z...
Wybór siłowników , to indywidualna sprawa każdego użytkownika , w zależności od preferencji , wyposażenia , możliwości technicznych , wagi bramy . Niektóre zestawy wymagają instalacji przez uprawniony personel , aby uzyskać gwarancję , niektóre również są tańsze w zakupie , droższe w naprawie ( części zamienne ) , inne znowu są bardzo tanie , ale producent...
Gogole Android jest platformą, która pozwala użytkownikom stosunkowo łatwo używać pirackich wersji aplikacji. Jednak to się skończy. Do tej pory wystarczyło mieć kopię aplikacji (plik z rozszerzeniem .apk), nawet płatnej, żeby móc jej używać. Wiele takich aplikacji nie ma żadnych zabezpieczeń antypirackich do dzisiaj. Jednak dzisiaj firma Google ogłosiła,...
arkusz nr 5 konfiguracja przełącznika przepustowośc na porcie 4 konfiguracja routera wan, lan, i wyłączenie wifi serwer dwie karty sieciowe jedna router druga przełącznik stacja robocza jedna karta dwa adresy dodatkowy adres dla łączenia się z drukarką usługa routingu z translacją danych przypisanie adresów wewnętrznych i zewnętrznych utworzenie użytkownika...
Dzięki mbo. Pewno tak zrobię ? Ale jednak wolałbym inny sposób zabezpieczenia się przed niepożądanymi wejściami do netu.. tzn. nie chcę być psem ogrodnika że sam nie zje i drugiemu nie da ale czy w sytuacji kiedy mnie np. niema tzn mój komp nie chodzi przykładowo z IP 192.168.1.4 to ktoś z tej drugiej sieci wiedząc o tym spokojnie może chyba zmienić...
Witam wszystkich serdecznie. mam dwa komputery win 7 i win xp sp3, połączenie kablem skrosowanym, ip ustawione, komputery się widzą, widać udostępnione z nich pliki ale: a) przy próbie wejścia z xp w plik udostępniany z win 7 wyskakuje komunikat o braku dostępu do pliku mimo, że udostępniony jest dla wszystkich i uprawnienia są przypisane wszystkim(pełna...
Inni użytkownicy nie mieli by możliwości widzieć tego co jest w Nowym Folderze (przez Eksplorator czy inną przeglądarkę plików). W tym folderze znajdowałaby się baza danych (karta pracy napisana Access 2010), do której zwykli użytkownicy mieliby się łączyć poprzez swoją aplikację znajdująca się na ich komputerze. Nie ma takiej możliwości, applikacja...
Mam problem z udostępnieniem folderów a właściwie problem po operacji udostępniania. Stworzyłem w Windows XP P„Administrator” również konto „gość” i „pozostali” posługując się zakładką zabezpieczenia w oknie właściwości, niestety poza tym za bardzo namieszałem w uprawnieniach poszczególnych grup i użytkowników korzystając...
Program Beniamin Beniamin to program umożliwiający nadzór rodzinny w zakresie dostępu do różnych usług związanych z Internetem. Przede wszystkim użytkownik może na różne sposoby blokować dostęp do stron WWW. Można zablokować dostęp do stron o tematyce erotycznej i pornograficznej, można definiować własne kryteria blokowania (eliminacja stron zawierających...
Możesz spróbować skorzystać z programu Ophcrack w wersji Live CD / DVD do odczytania hasła. Pamiętaj też, że nieuprawniony dostęp do komputera lub konta użytkownika podlega sankcjom art. 267 Kodeksu Karnego.
Kolega stwierdził że to łatwe - według mnie - nie. Jeżeli zastosowałeś się do tej porady (musisz znaleźć okienko "proste udostępnianie" i je odhaczyć). Prawy przycisk na dany folder/dysk - udostępnianie i zabezpieczenia. Udostępnij ten folder - uprawnienia - tam dodajesz kolejno użytkowników - wyszukujesz ich w sieci (stąd pytanie o ilość). Jeśli nie...
Czy tak śmiało to nie wiem, ale wystarczy wpierw przeczytać to : Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie,...
Witam, od kilku dni mam nie możność połączenia się z tą stroną : Przekroczono limit czasu połączenia Serwer www.exsite.pl zbyt długo nie odpowiada. * Witryna może być tymczasowo niedostępna lub zbyt obciążona. Spróbuj ponownie za kilka minut. * Jeśli nie można otworzyć żadnej strony, należy sprawdzić swoje połączenie sieciowe. * Jeśli komputer użytkownika...
Wręcz przeciwnie, uważam, że prawo jest dobre i dla producentów i dla klientów. Kłopot jedynie z jego egzekwowaniem. Twoje przykłady nie przemawiają do mnie. Nie sądzę, aby z zabezpieczonym firmwarem był kłopot większy niż z Vistą. Wyobraź sobię, że wypuszczam zabezpieczoną AB Vistę o funkcjonalności takiej samej, a różniącej się tylko tym, że w kernel...
Witam, wiem, że tytuł wątku to brzmi jak kiepski dowcip, ale cóż zrobić - tak jest. Przy próbie wejścia na stronę google, pojawia mi się błąd wczytywania strony , tak jak podczas braku dostępu do internetu ( * Witryna może być tymczasowo niedostępna lub zbyt obciążona. Spróbuj ponownie za kilka minut. * Jeśli nie można otworzyć żadnej strony, należy...
Witam. Sprawa wygląda następująco. Mam komputer z windows 8.1 z którego korzysta trzech użytkowników, a mianowicie rodzic - administrator oraz dwoje dzieci. Rodzic chce aby ograniczyć konta dzieci do minimum, tj: - każde dziecko ma swoją partycję o pojemności 200 GB i tylko do tej partycji ma dostać dostęp, nie może oglądać ani ingerować w pliki znajdujące...
Witam. Zakupiłem dom do generalnego remontu,podczas prac budowlanych zmuszony byłem do odłączenia od sieci energetycznej,która była podłączona napowietrzanie(odłączenia dokonała Energa),teraz chciałbym podłączyć się na nowo ,ale poprzez złącze kablowe(słup jest umieszczony na mojej działce a licznik aktualnie w domu).Jak najlepiej/najtaniej to wykonać?...
Witam, mam systemy XP Prof. i XP Home. Chcę zawęzić możliwość używania (w ostateczności zapisu) pendrive-ów na tych systemach jedynie do "zatwierdzonych" przeze mnie. Może to być też określony model, wówczas postaram się poszukać jakichś nietypowych. Dotychczas znalazłem kilka rozwiązań ale żadno z nich nie działa, a jedno z nich to wylanie dziecka...
Odpowiem anegdotą. Jak w XIX w mechanika osiągała wysoki poziom, wynalazcom wydawało się, że będzie tak, iż do tokarki 'dla człowieka' dostawią robota o kształcie człowieka. Dziś wiemy, technicznie ślepa uliczka, ale do dziś żyje w literaturze S-F. Najbardziej chore, mówiąc językiem XXI w inżyniera jest odczyt stanu przez robota w oparciu o kiepską...
no rzeczywiście nie ma sterowników dziwne bo do 8187 ma... ale nie ma rzeczy nie możliwych, mam nadzieje ze kolega radzi sobie jakoś z angielskim:) [url=http://forums.remote-exploit.org/sh... no i ewentualnie coś po polsku w razie braków językowych [url=http://forum.ubuntu.pl/showthread.p...
(...) miejsce modernizacja, gdyż mieszkanie ucierpiało w wyniku wybuchu pożaru piętro niżej. Nie wiem dokładnie co zostało wymienione. AI: Czy skonsultowałeś się z elektrykiem, aby sprawdzić instalację elektryczną pod kątem bezpieczeństwa i efektywności energetycznej? Nie konsultowałem się, mam to w planach Bezpośrednia odpowiedź na pytanie - Najpoważniejszym...
PROBLEM: Dlaczego użytkownik LESZEK z grupy Handel ma dostęp do folderu POLE mimo tego, że w uprawnieniach i użytkownik i grupa do której należy (Handel) ma parametr ODMÓW? ANALIZA PROBLEMU: SIEĆ LAN w oparciu o komputery z zainstalowanym systemem Windows 7 Home/Prof • SERWER – główny komputer z którego udostępniam pliki i foldery •...
Ha! To co opisuje Zutket to tylko "zasygnalizowanie problemu" :D Ja pamiętam swego czasu jakiego narobiliśmy "bigosu" zupełnie niechcący na jednej z central zakładowych. Centrala w bardzo dużym zakładzie produkcyjnym w jednym z dużych miast PentaConta 1000 NN z przyległościami w postaci telefonów zakładowych w domach pracowników. Okazało się że oprócz...
Kto, nie będąc do tego uprawnionym, przez transmisje, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.” W zasadzie wszystko w porządku do puki nasz komputer...
W poniższym poradniku opiszemy krok po kroku jak sprawić, aby Raspberry Pi funkcjonować mogło jako domowy serwer plików, dostępny z poziomu dowolnego urządzenia podłączonego do domowej sieci. Co będzie nam potrzebne? po kolei: * Oczywiście komputer Raspberry Pi * Kabel Ethernet * Router Wi-Fi. * Dysk twardy (na którym przechowywać będziemy pliki). W...
Cześć, Wiem że tego typu wątków było już dużo ale przedstawione rozwiązania nie zadziały u mnie. Po 1 dniu walki chyba udało mi się znaleźć gdzie leży problem, ale nadal nie wiem jak go rozwiązać, otóż: W systemie WINDOWS 10 x64 wersja edukacyjna, urządzenie wielofunkcyjne jak w temacie, połączone przez LAN drukuje bez problemu jednak nie skanuje ani...
TECHNIK INFORMATYK 312[01]-04-072 KLUCZ OCENIANIA PRACY EGZAMINACYJNEJ Element pracy egzaminacyjnejKryteria oceniania Liczba punktów I.TYTUŁ PRACY EGZAMINACYJNEJ zawiera dane 4 1*o lokalizacji usterki 2 2*o usunięciu usterki2 II.ZAŁOŻENIA - dane wynikające z treści zadania i załączonej dokumentacji zawierają sformułowania 18 3zainstalowany jest system...
Witam. Zabezpieczenia z poziomu kont użytkowników - trzeba nadać uprawnienia, w tym celu robisz u brata na komputerze na tym dysku, konto uprawnienie dla wszystkich.
Witam, robiąc porządki odnalazłem po latach Serwer Multimedialny OvisLink AirLive WMU-6500FS (Po awarii zasilacza poszedł na lata w odstawkę). Demonem prędkości to nie jest ( CPU=133MHz, RAM=32MB SD-RAM, 4MB Flash, LAN=100Mb, Wi-Fi=b/g ), ale wymyśliłem sobie że przywrócę Serwer do życia na pliki które mało ważą, ale często do nich zaglądam. Znalazłem...
Zgłębiam trochę temat poboczny i mam takie przemyślenie. Moduły Satela czy ROPAM które niby reklamują się jako LTE nie są LTE. Pracują one wyłącznie w LTE Cat 1, co oznacza że wymagają specjalnej karty SIM z abonamentem. No może karta SIM nie jest jakaś specjalna, ale użytkownik przypisany do karty ma specjalne uprawnienie dostępu do sieci LTE Cat 1....
SQLmaster Cytat: Federalna Służba Bezpieczeństwa bierze internet pod totalną kontrolę. Każdy rosyjski operator internetowy będzie zmuszony do zapisywania i archiwizowania aktywności każdego z użytkowników sieci. FSB uzyska nieograniczony dostęp do tych danych. Rozporządzenie w tej sprawie przygotowało Ministerstwo Łączności, a zmiany wejdą w życie już...
Najpierw jedna uwaga o charakterze formalnym - "promocja" wygasła już dość dawno temu (pomijam tę jej część, która dotyczy "ułatwień dostępu"), a ta możliwość, która istnieje - faktycznie niczym się od zasad promocji nie różniąc - jest, delikatnie rzecz ujmując, "nieformalna". Dlatego, o ile w wypadku użytkowników domowych można przyjąć, iż rzecz cała...
Witam proszę moderatorów o zaakceptowanie posta pod postem. Rozwiązałam problem. Jednak były nieprawidłowo ustawione uprawnienia, dlaczego-nie mam pojęcia. Podejrzeń że coś jest nie tak z uprawnieniami do zapisywania na dysku C nabrałam mi kiedy dla ćwiczenia próbowałam wykonać z konsoli cmd polecenie ipconfig /all>>c:\log1.txt. Obecnie wygląda to tak:...
Panowie, nie może być zabezpieczenia super-doskonałego, nie do pokonania. Zawsze furtka- możliwość awaryjnego, czy serwisowego zdeaktywowania musi zostać. Czemu? Co najmniej z dwu powodów. Pierwszy - musi istnieć możliwość uruchomienia przez osobę uprawnioną (użytkownik, bądź ASO) auta do którego utracono medium dostępowe (kluczyk, transponder kodu...
użytkownik uprawnić uprawnić użytkownik uprawnić dostęp
wibracje postoju gramofon mechanika compressor supreme
Różnica między obrotami wirnika a wrzeciona w wiertarce Komunikat o błędzie silnika - diagnostyka i naprawa