https://obrazki.elektroda.pl/5295087300_... Witam wszystkich, 1029180 Chciałem pochwalić się moją najnowszą konstrukcją, będącej wynikiem z jednej strony nadmiaru czasu (pandemia i siedzenie w domu) oraz sprzątania składziku. Znalezione w zapasach elementy po przymiarkach zrodziły pomysł stworzenia minimalistycznego, sieciowego urządzenia...
Witam Zastanawiam się nad zabezpieczeniem sieci komputerowej, ale chodzi mi o gniazda które dostępne są w miejscach ogólno dostepnych. Czytam różne artykuły które mówią o wyłączaniu gniazd w switchu, ale nie zawsze jest to możliwe, ograniczenia poprzez MAC nie jest doskonałe oraz kłopotliwe. Chciałbym aby nie można było podlaczyć się do sieci, aby nie...
Witam W zeszłym tygodniu podczas burzy piorun przywalił w mój budynek. Niestety spora część elektroniki poległa. Wyładowanie wdarło się do budynku z dwóch stron: sieć telekomunikacyjna czyli po kablu telefonicznym przez modem VDSL, router i dalej po LAN do komputerów itp. oraz po kablu SAT do tunerów satelitarnych i dalej encoderów DVB-T oraz telewizorów...
Witam ! Potrzebuje jak najwięcej informacji w wyżej wymienionym temacie ;-)
Witam. W firmie mamy około 20 komputerów + kilka drukarek sieciowych + 2 serwery + routery, switche, AP, itp. To wszytko rozsiane po obiekcie około 200m2 i spięte kablami UTP 6 w szafie rack 19". Właśnie jesteśmy w trakcie reanimowania tego wszystkiego po ogromnej burzy. Urządzenia umieszczone poza szafą działają prawidłowo ale w szafie prawdziwy mortal...
Pytanie jak w temacie, potrzebuje jakieś dobre rozwiązanie aby zabezpieczyć sieć internet na złączach BNC. Wiem że robi się to na diodach Zenera. z góry dziękuję i pozdrawiam Smile
pisze prace inżynierską i potrzebuje pomocy i rad mój temat to siec organizacji - konfiguracja zabezpieczeń. moj problem to taki ze nie wiem co w tej pracy zawrzec podrzucie mi kilka pomysłów[/b]
Witam Zastanawia mnie pewna kwestia. Mianowicie przygotowuję się powoli do założenia firmy i w związku z tym chcę od samego początku dobrze zadbać o bezpieczeństwo moich pomysłów i projektów. Chińscy, rosyjscy hakerzy wojskowi i inni są coraz bardziej sukcesywni w kradzieżach strategicznych danych wojskowych, korporacyjnych z różnych ośrodków badawczych...
Witam, Nurtuje mnie od pewnego czasu pewne pytanie: W sieci opartej na statycznym arpie mac adresy które nie znajdują się w tablicy dostają adresację z klasy nieautoryzowanej (nie mają dostępu do sieci ani jej elementów), oczko wyżej (nieautoryzowana np. 192.168.90.x, wyżej 192.168.91.x) są elementy sieci ALE są osoby w klasach nieautoryzowanych które...
Witam No i co ja poradze ? Ja akurat zawsze robiłem dostęp do folderu na hasło. W win10/11 dostęp do zasobów sieciowych jest mocno zabezpieczony. Pozdrawiam
każdy z nich ma na dysku sieciowym swój folder zabezpieczony loginem i hasłem Czy to jest na serwerze SBS?
Jak chcesz w pełni zabezbieczyć się przed "intruzem" :D to zainstaluj sobie jakiegoś firewalla (będziesz miał kontrole nad połączeniami). Osobiście polecam Sygate Personal Firewall Pro . Posiada m.in. opcje blokady udostępniania zasobów sieciowych :D
Dowolnie. Np. adresacja dla sieci biuro: 192.168.1.0/29 (.1 dla serwera, reszta na komputery, serwer, drukarkę), 192.168.2.0/29 (.1 dla serwera, reszta komputery). Do tego np. 10.0.0.0/24 dla wszystkich pozostałych, które będą miały dostęp tylko do serwera www (jakby ktoś się lokalnie podłączył;)) Adresy możesz przydzielać po macu kartu sieciowej za...
Do Leap: To bardzo dziwne o czym piszesz. Może na XP tak się da ale na pewno nie na Win98SE. Wytłumacz mi jakim sposobem ktoś może przeglądaćzasoby mojego komputera w którym nie mam otoczenia sieciowego. Nie mam żadnych zasobów zabezpieczonych hasłem. Do GD: Nie ważne jest czy to będzie trudne czy łatwe rozwiązanie. Po prostu nie zamierzam korzystać...
Interesuje mnie w jaki sposób mogę stworzyć monitor zasobów sieciowych których będzie wyszukiwał w sieci poszczególnych połączeń i jeśli znalazł by jakiegoś drona ( jakiegoś access pointa ) który nie jest zabezpieczony hasłem to wtedy by się z nim połączył i przechwytywał pakiety. A skąd przypuszczenie, że wolno Ci się podłączać do nie zabezpieczonej...
Jaki serwer NAS byście polecili do małej firmy (5 sztuk PC)? Dwie opcje: 1) Udostępnione udziały sieciowe z plikami (pdf, biurowe, foto itp) oraz pełny backup tego + jakieś zabezpieczenie przed cryptolockerami? - Stworzenie użytkowników, tak żeby każdy komputer był oddzielnym użytkownikiem i miał dostęp do wybranych zasobów. - zabezpieczenie przed cryptolockerami...
Nie sądzę. Myślę, że operatorzy zabezpieczyli się na taką ewentualność i poblokowali porty oraz protokoły tak, by nikt nie kombinował ze zmianą portów. To też jakiś argument, choć podstawowy problem to bezpieczeństwo zasobów sieciowych użytkownika korzystającego z sieci na publicznym IP bez NAT-u.
Na kopię zapasową w zupełności starczy. Znaczenie użytych skrótów można łatwo odszukać w Google czy innej wyszukiwarce. Albo można sobie zapytać bota na forum, pewnie ogarnie: (at)ElektrodaBot Wyjaśnij krótko co to jest RAID, co to jest SMB (w kontekście usługi udostępniania plików na serwerze NAS), oraz VPN. W przypadku RAID napisz krótko o wariantach...
Witam Posiadam laptopa Acer 5630 z kartą Atheros AR5B91 kozystam z programu Atheros Client Utility Total 802.11. Program wykrywa że są są dostepne sieci < zabezpieczone i niezabezpieczone > o sile sygnału 26dB czyli sygnał chyba silny silny. Jest to centrum handlowe wiec chyba wi fi powinno działać. Widziałem że kilka osob kożysta z internetu...
Witam Chciałbym się dowiedzić czy i w jaki sposób mogę się połączyć z siecią bezprzewodową którą wykrywa mi mój laptop (SatFilm-6538).Sieć jest nie zabezpieczona,lecz przy próbie połączenia wyskakuje po chwili komunikat "Ograniczenie lub brak łączności"-Możesz nie mieć dostępu do Internetu lub niektórych zasobów sieciowych.Ten problem wystąpił,ponieważ...
A jak chcesz mieć dojście do Internetu bez TCP/IP? Grunt to się dobrze zabezpieczyć. Jeśli to Windows to porządny FireWall, częste skanowanie dysku na wirusy i trojany (szczególnie te drugie to doskonałe źródło informacji o użytkowniku), a po za tym wszystkie aktualne łaty na system i IE. Jak najmniej programów "wiszących" w systemie i pozostawiających...
Od najmniej bezpiecznego do najbezpieczniejszego to WEP - WPA - WPA2. Weź tylko pod uwagę, że im mocniejsze szyfrowanie tym większa moc obliczeniowa jest potrzebna do szyfrowania i deszyfrowania. W efekcie WPA2 bardziej opóźni czasy dostępów do zasobów sieci niż WEP. Kolejna sprawa to kompatybilność urządzeń sieciowych komputerów lub telefonów, które...
Witam, Właśnie o taki router mi chodzi (ethernet na ethernet). A chodzi mi o takie ustawienie dwóch kart żeby komp wiedział która jest na wejściu, a która na wyjsciu. Rozumiem że przydział zasobów (irq i adresy) jest w zasadzie prosty, ale już konfiguracja sieciowa nie jest dla mnie całkiem jasna. Obie karty pracują na różnych IP czy na jednym, jak...
Rozwiązałem problem. Po pierwsze należy zainstalować gpedit.msc, jeśli nie go nie mamy. Ja uruchamiałem go w Powershell. Uruchamiamy "Edytor lokalnych zasad grupy" i znajdujemy pozycję: Konfiguracja komputera > Ustawienia systemu Windows > Ustawienia zabezpieczeń > Zasady lokalne > Opcje zabezpieczeń > Bezpieczeństwo sieci. Wybieramy " Zabezpieczenie...
Oczywiście adres IP jest dynamiczny. A publiczny? będę musiał mieć za każdym razem nowy adres IP to oczywiście jest dla mnie zrozumiałe. I przy każdej zmianie, będziesz musiał innym podać nowe IP. Multimedia blokuje możliwość przekierowywania portów. "Czy Multimedia Polska S.A. blokuje jakieś porty internetowe? Tak, ze względów bezpieczeństwa blokowane...
Witam serdecznie, Po kilku dniach prób i błędów udało mi się uruchomić VPN oraz NAT. Obecnie klienci w biurze mają dostęp po internetu a ze zdalnego laptopa mogę połączyć się poprzez VPN z serwerem. Problem dynamicznego IP rozwiązałem poprzez skonfigurowanie na Netiaspocie DDNS i ustawienie DMZ na kartę sieciową serwera przez którą łączy się z internetem....
bobruk.pl napisał: Czy można skonfigurować kopię tak, aby inne aplikacje i użytkownik nie mieli dostępu do plików kopii? Uprawnienia do plików w systemie windows Zabezpieczenie dysku zawierającego kopię np hasłem lub zwyczajnie odłącz go od sieci - najbezpieczniejsze rozwiązanie jakie kiedykolwiek istnieje to zamknąć dysk gdzieś w szafie - z poziomu...
Jeszcze niedawno zacofany rząd nie za bardzo interesował się przestępstwami sieciowymi, ale w ostatnich latach pojawiły się portale społecznościowe i przestępstwa związane z nimi dokonywane są w ostatnich czasach przez przeciętnych użytkowników na ogromną skalę. Jeśli ktoś ma znajomego policjanta, to niech zapyta ile mają takich spraw w toku. Być może...
Windows Xp normalnie działa, tylko Windows Vista jest najbardziej kłopotliwe z ustawienia programy (poniżej podałem"Norton security internet i Zapora internetowa") bo ma zabezpieczony komputer na "próbę włamania" i dlatego nie może do niego połączyć. Musisz ustawić swój komputer Windows Vista z programy Norton security internet i Zapora internetowa....
Moim zdaniem to niczego nie zainstalujesz, no chyba żebyś dał własne firmware. Ale niestety nawet tani NAS kosztuje wielokrotnie więcej (jeśli wliczyć dyski) od tego routera (przykładowo myślałem o dwudyskowym Qnap lub podobnym nowszym modelu WiFi Synology DS 213 Air, niestety z dyskami cena osiąga 1-1,5kzł). Sporo ciekawych opinii użytkowników jest...
czy jest limit podlaczania routerow Tak, proszę poczytać o TTL, jednak nie ma związku z opisywanym przypadkiem. Odnośnie rozwiązania problemu opisywanego, zastanowiłbym się, czy potrzebny jest w ogóle bezpośredni dostęp do internetu. W środowiskach tego typu stosuje się dostęp tylko i wyłącznie poprzez proxy. Nie zawsze jest konieczność konfiguracji...
Są statystyki zużycia gazu, ciepła i prądu w 2024r: https://energetyka24.com/elektroenergety... "Zużycie energii w gospodarstwach domowych w 2023 r. w Polsce spadło – poinformował w poniedziałek Główny Urząd Statystyczny. W porównaniu do 2022 r. zużycie energii elektrycznej...
http://obrazki.elektroda.pl/3043796900_1... Cześć, Chciałem się z Wami podzielić pomysłem na wykonanie całkiem porządniej ładowarki akumulatorów ołowiowych motocyklowych i samochodowych tanim kosztem, na bazie zasilacza impulsowego 14 V / 4.5 A. Wykorzystać można praktycznie każdy zasilacz w konfiguracji flyback o napięciu wyjściowym...
http://obrazki.elektroda.pl/4027834500_1... Witam Serdecznie społeczność Elektrodowiczów ;-) WSTĘP Od zawsze fascynowało mnie zagadnienie promieniotwórczości, siła to dziwna, bo niewidoczna, trudno mierzalna i bardzo szkodliwa. Jakiś czas temu Japonię dotknął kataklizm, którego pośrednim skutkiem było skażenie promieniotwórcze. Był...
Nic jak nic:?: Podstawowe zadania biosu. 1. Załadowanie BIOSów urządzeń - zanim BIOS wykona swój kod, uruchamia znalezione BIOSy innych urządzeń zainstalowanych w komputerze. 2. Przeprowadzanie po włączeniu komputera testów systemu (tzw. test POST - Post On Self Test) - sprawdzenie poprawności funkcjonowania podstawowych urządzeń systemu i danych zapisanych...
https://obrazki.elektroda.pl/2654047100_... Ponieważ obecnie przetwarzanie danych, ich przechowywanie, zarządzanie nimi i ich analiza w przypadku systemów Internetu Rzeczy (IoT) itp. jest przenoszona do chmury, to potrzeba szerszego udostępniania ich większej licznie użytkowników narasta. Powoduje to jednak spore problemy z zakresu...
Tak jak w temacie, mam nadzieję, że coś pomoże. Komunikaty przekopiowane żywcem z forum sklepu PCProjekt. 0. 0x0000 Operacja zakończona pomyślnie. 1. 0x0001 Niewłaściwa funkcja. 2. 0x0002 System nie odnalazł określonego pliku. 3. 0x0003 System nie odnalazł określonej ścieżki. 4. 0x0004 Otwarcie pliku jest niemożliwe. 5. 0x0005 Brak dostępu. 6. 0x0006...
http://obrazki.elektroda.pl/9806719500_1... SCADA (Supervisory Control And Data Acquisition) to w uproszczeniu system nadzorujący pracę parku maszynowego (m.in sterowników PLC w maszynach), co pozwala na zarządzanie i monitorowanie procesu produkcyjnego. Połączenie dwóch firm było okazją do zinwentaryzowania i uporządkowania zasobów...
https://obrazki.elektroda.pl/9407528200_... NFON - Nowoczesna centrala telefoniczna w chmurze to propozycja firmy Niezawodność usługi na poziomie >99.9% zagwarantowana jest przez profesjonalne dwa centra rozproszone geograficznie. Kontakt dla klientów w pojedynczym punkcie helpdesk 24/7. Jeżeli łącze internetowe w naszej firmie ulegnie...
http://obrazki.elektroda.pl/5696908000_1... LoRa to sposób komunikacji pozwalający na budowę bezprzewodowej sieci LPWAN (Low Power Wide Area Network), czyli sieci pozwalającej na łączność na dużym obszarze z wykorzystaniem pasma ISM i niskiej mocy wypromieniowanej z anteny. LoRa pozwala na transmisję niewielkich ilości danych np. raportów...
https://obrazki.elektroda.pl/5028533400_... W życiu każdego Elektronika-amatora (ja ich pozwalam sobie nazywać - z całym szacunkiem - "Młodymi Zdolnymi") przychodzi moment, gdy staje przed najtrudniejszą częścią budowanego projektu - w co to urządzenie "zapakować"? Do wyboru mamy oczywiście różne krajowe obudowy firm Kradex lub Maszczyk,...
http://obrazki.elektroda.pl/9589280700_1... HPS 2014 Hybrydowy laboratoryjny zasilacz sieciowy. Parametry użytkowe zasilacza w skrócie: 1. Wykorzystanie tanich i łatwo dostępnych elementów. 2. Wydajność prądowa min 3A (dla niskich napięć może dochodzić do 5A). 3. Rozdzielczość DAC 12bit. (filtrowany PWM 4.9kHz) 4. Rozdzielczość ADC...
Cześć, Czy Raspberry Pi nadaje się do budowy NAS? oto kilka argumentów Przeciwko: * Słabe I/O - brak SATA, ograniczone pasmo USB. * Brak RAMu ECC * Nie nadaje się pod ZFS * Zawodne bootowanie z karty SD. Za: * Bardzo niski koszt zakupu i działania 24/7 z uwagi na niskie wymagania co do zasilania. * Przenośny - można go nawet zasilać z baterii. * Łatwo...
W związku z wykryciem na eketrodzie zainteresowania powyższym tematem proponuję zawiazanie takiego nowego kierunku. Jako zachetę zmieszczam artykuł p Andrzeja Struniawskiego z dawnego BPS, firmy mającej olbrzymie doświadczenia w zakresie systemów zasilania awaryjnego. W razie potrzeby służę również swoją wiedzą w tym zakresie. PAmiętajcie !!!!! Podstawowa...
http://obrazki.elektroda.pl/4139814500_1... POCZĄTKI Pomysł spolszczenia Krella zrodził się później. Na początku miała to być wierna replika, lecz problemy ze zdobyciem niektórych typów (nie mówiąc już o producencie) podzespołów zmusiły mnie do szukania zamienników. Ostatecznie ilość elementów koniecznych do zastąpienia robiła się tak...
Usługi 0-700 i 0-701, potocznie zwane audioteksowymi, są świadczone przez podmioty - Usługodawców - którzy podpisali z TP stosowne umowy na świadczenie tego rodzaju usług. Na ich podstawie TP udostępniła SP prawo do gospodarowania numeracją 0 -70x. Wspomniana umowa jest podstawą do współpracy, określa zasady na jakich SP może świadczyć usługi audioteksowe,...
https://obrazki.elektroda.pl/4146273600_... Firma Microchip Technology zaprezentowała właśnie nową rodzinę układów PIC64, mającą sprostać rosnącym potrzebom w zakresie sprawności energetycznej, zabezpieczeń sprzętowych i wysokiej niezawodności w aplikacjach pracujących w czasie rzeczywistym, obliczeniowo wymagających, takich jak inteligentna...
https://obrazki.elektroda.pl/4323852200_... Witajcie moi drodzy Dziś pokażę jak można praktycznie wykorzystać stary sprzęt komputerowy (nawet taki z lat 2005, czyli na moment pisania tego artykułu sprzęt piętnastoletni ). Użyję tutaj starego komputera i kilku starych dysków do utworzenia serwera plików , który będzie dostępny w sieci...
https://obrazki.elektroda.pl/3458645800_... 1. Geneza Budowę wzmacniacza audio planowałem już od pewnego czasu, stąd gromadziłem przydatne do jego budowy elementy. Jednak nie mogłem się zdecydować na ostateczną koncepcję. Do działania zainspirował mnie kol. https://obrazki.elektroda.pl/8178345700_... Zestawy wieżowe...
Cała EJ ma kosztować nawet 75mld zgubiłeś jedynkę z przodu. Przeczytaj podlinkowany w poście 3161 tekst do końca... Dodano po 6 Dla kolegi Riter który twierdzi ,że włamanie hakerskie EJ to teorie spiskowe i bajki - owszem tylko do części biznesowej ale w ten sposób zinfiltrowali sieć i wiedzą wszystko o zabezpieczeniach . tekst ze strony 4itsecurity...
https://obrazki.elektroda.pl/4065357000_... Jako część szerszej platformy opracowanej z VMware, Nvidia BlueField-2 służy do odciążania, izolowania, przyspieszania i zabezpieczania usług infrastruktury centrum danych — dzięki czemu procesory i karty graficzne mogą swobodnie koncentrować się na uruchamianiu i przetwarzaniu dużych...
https://obrazki.elektroda.pl/5705909000_... NA WSTĘPIE Wiem, wiem, ktoś zaraz powie, że układów aktywnego obciążenia nie sposób zliczyć i kolejny taki projekt przyczynia się do klęski urodzaju… 8-) Mimo wszystko chciałbym przedstawić projekt aktywnego obciążenia. Aktywne obciążenie samo w sobie nie jest czymś szczególnym, ale...
Spisałem MAC z ESETA routera i wpisując w google nic mi nie wyszykuje, ale to chyba normalne, bo MAC generuje się automatycznie dla każdego modelu, prawda? Nie wiem co jeszcze miałbym zrobić z tym adresem. Tak i nie zarazem . Tak bo spisanie sobie (i zapisanie) adresu MAC karty sieciowej - to krok w dobrym kierunku. (niekoniecznie z ESETa aż - ja bym...
https://obrazki.elektroda.pl/7007974500_... Obudziłem się skostniały z zimna. Pomyślałem że znów wyczerpałem swój limit energetyczny i w ramach kredytu będę musiał pół dnia pedałować własnym generatorem aby zdobyć trochę prądu na przyszłą noc. System o niedoborach powinien mnie co prawda wcześniej poinformować ale różnie z tym bywa....
https://obrazki.elektroda.pl/4481290600_... Pomysł włączenia zabezpieczeń do aplikacji nie jest nowy w świecie oprogramowania, podobnie jak i same funkcje bezpieczeństwa w technologiach półprzewodnikowych, takich jak pamięć. Jednak wartość danych, szczególnie w przypadku obciążeń związanych ze sztuczną inteligencją (AI), oznacza, że...
http://obrazki.elektroda.pl/2553061200_1... Moduły Wi-Fi Atmel WINC1500 dedykowane dla aplikacji IoT cz. I. W tym roku Atmel zagościł w Polsce w ramach warsztatów Atmel Tech On Tour, zorganizowanych wraz z obchodzącą 25 lecie działalności firmą JM elektronik. Warsztaty dotyczyły rozwiązań IoT z wykorzystaniem modułów łączności bezprzewodowej...
Jak Amazon trafił na rynek motoryzacyjny? Szybka odpowiedź na to pytanie, to "poprzez AWS" ( Amazon Web Services ). Amazon AWS zaczął rozwijać usługi chmurowe oparte na API (interfejs programowania aplikacji) już około 2003 roku. Technologia chmury obliczeniowej AWS była początkowo wykorzystywana do użytku wewnętrznego - aż do 2006 roku, kiedy Amazon...
Witam Chcę zrobić jakiś domowy serwer plików/multimediów ale nie może to być zwykły NAS podłączony w sieć LAN czy zewnętrzny dysk podłączony po USB do routera - dlaczego? Założenia: - Dysk sieciowy z możliwością zapisu i odczytu danych (backup plików z notebooka) - odtwarzacz multimediów poprzez DLNA (TV) - zabezpieczenie folderów hasłem - czyli typowe...
dostępu zasobów sieciowych konfiguracja zasobów sieciowych monitor zasobów
charakterystyka kondensator volvo silnika zestaw intex
połączenie schodowe bezpiecznik tylny światła peugeot
Obsługa plików M3U przez Onkyo NS-6170 Bestway – brak ciśnienia w pompie piaskowej, niska wydajność, diagnostyka i naprawa