zagrożenia danych sieci

Znaleziono około 182 wyników dla: zagrożenia danych sieci
  • Strefa zagrożenia wybuchem - wymagany czas samoczynnego wyłączenia?

    Pod kątem ochrony przeciwporażeniowej oraz ochrony przewodów przed skutkami termicznymi nie ma różnicy czasów wyłączenia (chyba że coś przeoczyłem) między warunkami normalnymi a szczególnymi. Znaczenie ma układ sieci, nominalne napięcie zasilania. W Twoim przypadku ważny natomiast jest dobór osprzętu który może być użyty w danych warunkach.

    Elektryka Pomiary   04 Paź 2021 20:36 Odpowiedzi: 3    Wyświetleń: 804
  • Światłowód w bloku bez routera a bezpieczeństwo danych w sieci

    Przy 300/30 zaczynają się problemy - bo ceny takiego sprzętu obsługującego taką przepustowość zaczynają się od 300zł w górę więc te co poleciłem routery będą w sam raz gdybyś zdecydował się na postawienie własnej zapory. Co do IP publicznego - ja nie wyobrażam sobie własnej sieci bez dostępu z zewnątrz. Zagrożenia zawsze są - ale to tak jak z wirusami...

    Sieci LAN   28 Paź 2017 21:49 Odpowiedzi: 50    Wyświetleń: 3753
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (1min)...
  • Czy admin sieci widzi wiadomości skype i bramki SMS

    Są UTM-y, ale to wymaga działania w sieci. Każda stacja robocza musi mieć zainstalowany certyfikat tego UTM-a jako zaufane CA. UTM "widzi" certyfikat zdalnego portalu, rozszyfrowuje ruch, szyfruje ponownie ze swoim certyfikatem. Użytkownik w przeglądarce widzi taki wewnętrzny certyfikat UTM-a. Choćby na tej podstawie widać, że ruch był rozszyfrowywany....

    Sieci WiFi   23 Wrz 2020 07:24 Odpowiedzi: 8    Wyświetleń: 897
  • REKLAMA
  • IoT i AI, czy powinniśmy czuć się zagrożeni?

    AI jest zagrożeniem tylko wtedy kiedy ma dostęp do sieci, kiedy może uzyskać dostęp do wszystkich danych ludzkości. Z czatem jeszcze nie miałem do czynienia ale generoeałem obrazy na podstawie tekstu. Myślę że prognozowanie godziny wlączenia swiatła czy temperatury ogrzewania na podstawie zewnętrzego czujnika lub klimatyzacji uezględniając do tego dodatkowe...

    Artykuły   13 Mar 2023 17:44 Odpowiedzi: 42    Wyświetleń: 2148
  • Podłączenie komputera do 2 sieci przez switch Cisco SG300

    Witam, chciałbym podłączyć się w pracy do 2 sieci (Internet i LAN) za pomocą jednego komputera i Switcha, jak na obrazku. http://obrazki.elektroda.pl/8157404800_1... Czy da się to zrealizować za pomocą tego switcha? Sieć firmowa jest podzielona na 4 podsieci za pomocą vlanów. Czy da się podłączyć jednocześnie do każdego z nich (inna...

    Hardware, Software, naprawa urządzeń sieciowych   12 Paź 2015 09:06 Odpowiedzi: 10    Wyświetleń: 2016
  • Program do monitorowania przesyłu danych i kontroli połączeń sieciowych

    2. Wymagane aktualizacje (naprawdę wymagane!!! a nie pierwsze lepsze) GFI LANguard Network Security Scanner 5 - program także wyszukuje "dziury" w Twoim kompie i instruuje jak je załatać. a moglbys to rozpisac ... no tak troche jasniej bo rozumie co masz w tym punkcie na mysli :) Ten pierwszy program to mam. A jesli chodzi o firewall jaki mam to Kerio...

    Software serwis   17 Lis 2004 00:28 Odpowiedzi: 3    Wyświetleń: 1203
  • REKLAMA
  • Jak skonfigurować XAMPP na Windows Server 2008 R2 do zdalnego dostępu?

    Pomogło, super, dzięki wielkie :) W razie czego mogę na Priv zapytać, jak bym miał jeszcze jakieś wątpliwości w tym temacie? Widzę, że obeznany jesteś :) Co do pytań powyżej to adres IP był zgodny, komp jest w tej samej sieci. Za kilka dni się będę bawił w upublicznianie tego serwerka przez jakiśdyndns na przykład, zobaczymy co mi z tego wyjdzie. Jeszcze...

    Hardware, Software, naprawa urządzeń sieciowych   06 Lip 2010 08:04 Odpowiedzi: 8    Wyświetleń: 4571
  • Eliminacja zagrożenia zagłuszania sygnału GSM w alarmie Integra Satel z modułem int GSM

    Mam na myśli zastosowanie dwóch różnych technologii komunikacji bezprzewodowej, a nie dwóch różnych technologii w tym samym paśmie. Przykładowo, może to być zastosowanie dwóch kart SIM, jednej działającej w sieci GSM, a drugiej w sieci CDMA lub LTE. Alternatywnie, można również zastosować dwie różne technologie przesyłu danych, takie jak GSM i Ethernet...

    Systemy Alarmowe   08 Cze 2023 10:54 Odpowiedzi: 17    Wyświetleń: 2187
  • Ochrona kopii zapasowej Windows 10 na dysku sieciowym przed ransomware

    bobruk.pl napisał: Czy można skonfigurować kopię tak, aby inne aplikacje i użytkownik nie mieli dostępu do plików kopii? Uprawnienia do plików w systemie windows Zabezpieczenie dysku zawierającego kopię np hasłem lub zwyczajnie odłącz go od sieci - najbezpieczniejsze rozwiązanie jakie kiedykolwiek istnieje to zamknąć dysk gdzieś w szafie - z poziomu...

    Obsługa oprogramowania   12 Gru 2019 20:59 Odpowiedzi: 6    Wyświetleń: 1002
  • Rekomendacje antywirusów na Windows 10, i7 6600U, 8GB RAM - FortiClient?

    Windows 10 ma całkiem dobre oprogramowanie antywirusowe. To nie są czasy, kiedy dodatkowe oprogramowanie antywirusowe jest specjalnie wymagane. Jeśli więc chłopak nie ma jakichs wrażliwych danych na komputerze, to ja bym całkowicie zrezygnował z instalowania dodatkowego oprogramowania. Bardziej warto skupić się na tym, żeby system był oryginalny i dostawał...

    Komputery Co kupić?   14 Kwi 2020 17:49 Odpowiedzi: 7    Wyświetleń: 330
  • Aktualizacja starych systemów, sterowników S7-400, PCS7: doświadczenia, koszty i alternatywy

    Kolego, Nie ma czegoś takiego jak "zabezpieczyć raz a dobrze" i potem zostawić, niech sobie działa, skoro jest dobrze ;) Cyber to pole ciągłej walki, gdzie narzędzia po jednej i po drugiej stronie cały czas się rozwijają, metody ataku są coraz bardziej wyrafinowane, metody obrony i środki zaradcze również. Całość opiera się o analizę ryzyka, identyfikację...

    Programowanie   06 Mar 2023 10:19 Odpowiedzi: 11    Wyświetleń: 417
  • Konfiguracja sieci dla małej/średniej firmy - specyfikacja i komentarze

    czy przy zastosowaniu ssd bylyby zauważalne różnice w pracy całego systemu? Zależy, czy korzystałbyś z aplikacji w samym systemie tego serwera, czy tylko "mielił' danymi - jeśli to pierwsze - to owszem, będzie szybciej - jeśli tylko to drugie (serwer ma być tylko medium, nośnikiem, przechowywaniem tych danych) to lepiej zwykły HDD. gigabit w celu przyspieszenia...

    Hardware, Software, naprawa urządzeń sieciowych   03 Sie 2015 13:04 Odpowiedzi: 40    Wyświetleń: 3159
  • Napięcie na śrubie w pompie jacuzzi Bestway - przyłącze wyrównywania potencjałów

    ....ale czy tam powinno być napięcie? W urządzeniach elektrycznych to klasa ochronności określa jakie środki należy zastosować w celu zapewnienia skutecznej ochrony przeciwporażeniowej . Po to, żeby ewentualnie pojawiające się w różnych sytuacjach niebezpieczne napięcie nie stanowiło zagrożenia dla użytkowników. Zalecenie w instrukcji dotyczące połączenia...

    Elektryka Dla Każdego   08 Maj 2024 11:27 Odpowiedzi: 11    Wyświetleń: 945
  • REKLAMA
  • HP Pavilion G6 - Instalacja Windows 10, automatyczna aktywacja bez klucza?

    Tak to jest: Uaktualnienie z Windows 7/8 do Windows 10 powoduje wygenerowanie "klucza" w oparciu o klucz systemu bazowego i konfigurację sprzętową. "Klucz" ten nie jest fizycznie zapisywany w komputerze, a - Pan jerzyf już to napisał - znajduje się na serwerze Microsoftu i dlatego po świeżej instalacji Windows 10 możliwa jest aktywacja tego systemu...

    Software serwis   03 Lip 2016 04:51 Odpowiedzi: 6    Wyświetleń: 921
  • Jakie jest bezpieczne natężenie prądu przemiennego dla człowieka?

    Proszę o pomoc z uwagi na rozbieżne informacje w sieci: Niebezpieczne dla człowieka natężenie prądu przemiennego zaczyna się od: a) I = (1-5) mA b) I = (5-10) mA c) I = (10-20) mA d) I = (20-30) mA Witaj na forum! Twoje pytanie dotyczy bardzo ważnego aspektu bezpieczeństwa w obszarze elektryki, a mianowicie zagrożenia, jakie stwarza dla człowieka prąd...

    Nauka Elektroniki, Teoria i Laborki   18 Mar 2024 19:02 Odpowiedzi: 2    Wyświetleń: 468
  • Bezpieczeństwo danych przy użyciu dwóch routerów w sieci domowej

    Witam, sytuacja wygląda następująco: mamy w mieszkaniu kabel ethernet połączony do jednego routera (router1), następnie z tego routera jest poprowadzony kabel do drugiego routera (router2). W tej sytuacji w mieszkaniu mamy dwie sieci podłączone pod ten sam internet. 1. Czy istnieje zagrożenie, że osoby podłączony do router1 będą mogły śledzić paczki...

    Sieci WiFi   01 Paź 2018 17:57 Odpowiedzi: 9    Wyświetleń: 1122
  • Komputer z Windows 10 przestawia się z sieci prywatnej na sieć publiczną

    proszę napisać czy sieć prywatna w win 10 to ta lepsza opcja? Przede wszystkim nie należy tego rozpatrywać w kategoriach lepszych opcji, lecz potencjalnego zagrożenia. Przede wszystkim sieć publiczna nie zapewnia wystarczającego bezpieczeństwa dla plików oraz danych w Twoim laptopie. W takich przypadkach, aby ich nie stracić należy zadbać o odpowiednie...

    Sieci WiFi   24 Sty 2018 08:58 Odpowiedzi: 6    Wyświetleń: 14388
  • Blokada stron przez TP SA od 30.12.2008 - jak uzyskać obniżkę abonamentu?

    Witamy, informujemy, że komputer o adresie IP 128.32.112.245 (www.gimp.org) został zaklasyfikowany jako źródło poważnego zagrożenia dla bezpieczeństwa użytkowników Internetu, w szczególności klientów Telekomunikacji Polskiej. Ze wskazanego IP realizowana jest kontrola sieci typu BotNet. Sieci te wykorzystywane są do nielegalnych działań, takich jak...

    Forum Budowlane   09 Lut 2010 16:03 Odpowiedzi: 51    Wyświetleń: 8648
  • Jak monitorować ruch sieciowy przez komputer z dwiema kartami sieciowymi?

    Ludzie robią różne rzeczy w sieci, czasami bardzo głupie. Oprócz strony technicznej jest też prawna. Dlatego podpisany przez wszystkich regulamin (jako załącznik instrukcja), logowanie zdarzeń i przechowywanie tych danych (trzeba pamiętać o backupie logów). To w interesie admina sieci i pracodawcy. Użytkownik też zyskuje pewną wiedzę (większość niestety...

    Hardware, Software, naprawa urządzeń sieciowych   15 Maj 2016 05:49 Odpowiedzi: 61    Wyświetleń: 8196
  • Zagrożenia i ochrona elektrowni jądrowych podczas ostrzału - techniczne aspekty

    Kolejna sprawa to ich niezawodność. W warunkach pokoju może być różnie o czym świadczy mało znany przypadek w szwedzkiej EJ Forsmark. Latem 2006r z powodu awarii zasilajacej ją linii doszło do awaryjnego wyłączenia reaktorów ale tylko część diesli zadziałała aby to zbyt mało je chłodzić i jednocześnie zasilać pozostałe systemy. Przez pewien czas obsługa...

    Elektryka po godzinach   01 Sie 2023 17:25 Odpowiedzi: 175    Wyświetleń: 6930
  • Jak ograniczyć ryzyko przy przesyłaniu informacji przez Internet?

    Jest to temat rzeka, na pewno warto jest zatrzymać się chwilę i zastanowić się, co tak naprawdę zagraża nam w sieci i przede wszystkim jak te zagrożenie zniwelować. Mogę ewentualnie zaproponować parę przesłanek dotyczących ochrony w sieci, o których nie każdy wie. Przede wszystkim należy zdać sobie sprawę, że każdy z nas jest narażony na zagrożenia...

    Sieci Początkujący   24 Cze 2014 13:33 Odpowiedzi: 27    Wyświetleń: 2763
  • Czy ujawnianie adresu IP/MAC na forum jest bezpieczne? Potencjalne ryzyko

    :arrow: Susan na twoje życzenie ustosunkuję się do wypowiedzi kolegi sebart - podpisuję się obiema rękoma pod stwierdzeniem "Anonimowość w sieci to mit". I dodam - ukrycie IP/MAC nie czyni mnie bezpiecznym. Ukrywanie tych danych zgodnie z twoim i przestrogami chroni mnie jedynie przed karą ISP. Cyt.: "Myślę, że zagrożenia wynikające z ujawnienia tych...

    Sieci LAN   07 Lip 2010 15:39 Odpowiedzi: 104    Wyświetleń: 24457
  • Konfiguracja publicznego IP w Windows 10 - zakres 212.244.6.132-135, Orange

    ale to kosztuje, dlatego jest jak jest.. To nie do końca tak jest. W Wielu przypadkach zarząd (czasem działalność gospodarcza osoby fizycznej) nie ma bladego pojęcia o zagrożeniach a jego informatyk to dla niego "Bóg", bo facet "umie wszystko" i obaj żyją w błogiej nieświadomości. Wszędzie gdzie wchodzę jest taki czy inny bałagan i pewno ktoś kto by...

    Sieci LAN   02 Kwi 2024 01:14 Odpowiedzi: 21    Wyświetleń: 483
  • Czy warto kupić nowszego Office'a głównie dla łatek bezpieczeństwa?

    nie wiem czy to dobry dział, ale nie znalazłem lepszego dla mojego pytania. Niezbyt. czy jest sens inwestować w nowego Office do firmy pod kątem bezpieczeństwa Nie zwłaszcza, że są problemy z telemetrią w 365 czy w Windows 10 nawet niektóre rządy - holenderski i niemiecki - miały zastrzeżenia. Można się zapoznać z Rozporządzeniem Parlamentu Europejskiego...

    Komputery Co kupić?   09 Lis 2020 11:34 Odpowiedzi: 21    Wyświetleń: 858
  • Opinie o Play: MIX czy karta? Problemy z rozliczeniami i opóźnieniami?

    tino2003 , dzięki za praktyczne i pożyteczne porady! Wolałbym jednak poprzedni abonament, bo 1GB danych to jest znakomite zabezpieczenia w razie gdybym omyłkowo zamiast z WiFi wszedł na sieć operatora. Nieświadomy zagrożenia mogę np. oglądać filmiki na YouTube będąc święcie przekonany że jestem w WiFi a przeglądam w rzeczywistości w Playu i tragedia...

    Smartfony Użytkowy   03 Sty 2015 19:19 Odpowiedzi: 557    Wyświetleń: 175007
  • Zastosowanie FPGA do urządzeń bazujących na sztucznych sieciach neuronowych

    (at)osctest1 Po części się nie zgodzę. O ile masz rację że uczenie sieci neuronowych na FPGA w chwili obecnej nie jest najlepszym pomysłem i tutaj faktycznie sprawdzają się lepiej GPU. Tylko pytanie czy jest sens zawsze kupować Tesle ? Niestety czasem nie ma sensu i często sporo można zaoszczędzić np. używając zwykłych kart dla graczy, obecnie bardzo...

    Programowalne układy logiczne   13 Lis 2019 22:53 Odpowiedzi: 28    Wyświetleń: 1680
  • Zawieszanie się komputera MSI KT4AV po podłączeniu karty sieciowej

    Prawdopodobnie tak. Wykonaj również: 1. Pełne skanowanie MBAM po aktualizacji bazy danych - usuń wszystkie wykryte zagrożenia https://www.malwarebytes.org/ 2. ADWCleaner - opcja "Szukaj" następnie "Usuń" http://www.bleepingcomputer.com/download... 3. Daj oba logi z OTL w załączniku - zaznacz wszyscy użytkownicy, infekcja LOP i Purity. http://www.bleepingcomputer.com/download...

    Komputery Hardware   28 Paź 2014 20:54 Odpowiedzi: 33    Wyświetleń: 3936
  • [Windows 10]Jak sprawdzić hasło do zapisanej, nieaktywnej sieci?

    Możesz spróbować tym narzędziem: http://www.nirsoft.net/utils/wireless_ke... Powinno odczytać hasło (lub jego ekwiwalent w postaci 64 znaków HEX). Program ze względu na wyciąganie wrażliwych danych może być wykrywany przez niektóre skanery jako zagrożenie, tym niemniej używałem go na różnych maszynach wiele razy i nic złego nigdy nie zrobił.

    Sieci WiFi   09 Wrz 2017 17:19 Odpowiedzi: 4    Wyświetleń: 11151
  • Odczyt danych diagnostycznych DDM z wkładki SFP po I2C w konwerterze TP-Link MC220L

    (...) przesłania sygnału HDMI? Ile wkładek byłoby potrzebnych, jakie są możliwe problemy z realizacją takiego pomysłu, a jakie cechy HDMI i wkładek SFP+ mogą ułatwić takie zadanie mimo, że wkładki SFP+ są przeznaczone do innego rodzaju komunikacji i sygnałów optymalizowanych do transmisji z ich wykorzystaniem. Wstępna ocena dostępnych informacji Pytanie...

    Artykuły   30 Sty 2025 18:48 Odpowiedzi: 16    Wyświetleń: 1404
  • Jak rozmieścić Wi-Fi na 12 tys. mkw w sklepie i jakie są zagrożenia?

    Potrzebuję rozmieścić równomiernie Wi Fi na 12 tys. mkw Nie specjalnie wiem o co Ci chodzi w drugiej częśći posta. Co do głównego pytania - masz powierzchnię 110x110m. Raczej 1 sztuką AP terenu nie ogarniesz. Czyli wieszasz tam access pointy połączone kablami sieciowymi z głównym routerem, switchem czy co tam masz (żadne tam wzmiacniacze). Ile? Trudno...

    Sieci WiFi   23 Lis 2016 08:05 Odpowiedzi: 2    Wyświetleń: 612
  • Jak zaszyfrować ruch sieciowy w LAN na Mikrotik 2011UiAS-2HnD?

    Można to zrobić opierając się na IPSec. Tu jest ta radość, że jest on wspierany i w linuxie i w windowsie. Można też zaimplementować w sieci pppeo+radius+szyfrowanie ruchu (choć ipsec jest bezpieczniejszy) ale oba rozwiązania to przerost formy nad treścią. Warto za to podzielić sieć logicznie używając VLANów, separując między sobą elementy sieci wewnętrznej...

    Hardware, Software, naprawa urządzeń sieciowych   15 Cze 2014 17:39 Odpowiedzi: 12    Wyświetleń: 3462
  • Sieć komputerowa w firmie i utrudnienia związane z wirusami

    To że komputery nie są podłączone no Internetu nie oznacza braku zagrożenia. Młodzież z pendrive potrafi stworzyć większe zagrożenie dla komputera jak Internet używany "normalnie". To wiem że brak internetu nie oznacza braku zagrożenia. Chodziło mi o to że brak internetu to brak aktualizacji definicji wirusów. Jak zdążyłem się już przekonać pendrive...

    Sieci Początkujący   09 Cze 2012 21:07 Odpowiedzi: 13    Wyświetleń: 1622
  • Wysokie zużycie procesora i problemy z kartą sieciową - wirus?

    Na początek wykonaj: 1. Wykonaj skanowanie MBAM'em po aktualizacji bazy danych i usuń wykryte zagrożenia http://www.malwarebytes.org/ 2. Wykonaj skanowanie AdwCleaner - opcja "szukaj" następnie "usuń" http://www.bleepingcomputer.com/download... 3. Załącz oba logi z FRST http://www.bleepingcomputer.com/download...

    Pogotowie Antywirusowe   02 Lip 2014 11:17 Odpowiedzi: 3    Wyświetleń: 1194
  • Fałszywe stacje BTS: Bezpieczeństwo sieci 3G i LTE, przechwytywanie danych, VPN, Orange

    Ad 4: 4. Czy stosowanie VPN-u daje całkowitą ochronę ruchu w internecie przed imsi catcher-ami? To już zależy bardzo - i to od paru co najmniej kwestii : 1) w jakiej technologii (w oparciu o jaką technologię) będzie działać ów VPN. Bo jeśli np. o przestarzałą i niebezpieczną PPTP - to w zasadzie nie ma sensu go używać - jeśli chodzi o szyfrowania i...

    Internet 3G, 4G, 5G, LTE   27 Kwi 2024 08:22 Odpowiedzi: 20    Wyświetleń: 2082
  • Czy Europie grozi kryzys energetyczny?

    Jak dalej będą upierać się przy stałej cenie >60 gr/kWh + przesył + podatki i parapodatki jak "opłata mocowa" to będą tracili klientów coraz szybciej. Nasi indywidualni odbiorcy konsumują tylko ok. 20% energii. Najwięcej prądu zużywa przemysł hutniczy. Nie wyobrażam sobie wyłączenie walcarek blach w godzinach gdy energia jest bardzo droga albo przerwy...

    Elektryka po godzinach   24 Lip 2025 21:21 Odpowiedzi: 4393    Wyświetleń: 141864
  • Jak zablokować pobieranie bramy z DHCP w Windows 7?

    Trochę tego nie rozumiem skoro korzystanie z internetu niesie zagrożenie dla danych firmowych zmagazynowanych na dysku, a korzystanie z zewnętrznych dysków przenośnych już nie ?? Zastanawiające jest - w jakim celu pozwalasz zabierać firmowy sprzęt do prywatnych domów. No nie przesadzajmy. Podłączenie się do "otwartej i nieograniczonej" sieci niesie...

    Hardware, Software, naprawa urządzeń sieciowych   12 Sie 2011 12:08 Odpowiedzi: 6    Wyświetleń: 1170
  • Koniec wsparcia dla Windows 10 w październiku 2025 - co ze starymi komputerami?

    Ja tam wyciachałem z w10 całą chmurę i wszystko co coś wysyła samo/nawiązuje jakieś dziwaczne połączenia. Dosłownie na wzór w7 ciachałem - tak aby wywalić politykę i chmurę, a zostawić OS, protokoły i inne tego typu funkcjonalności (nie uceglić funkcjonalność, a uceglić chmurę i politykę siłą na mnie realizowaną). Tak samo postąpię z w11. Tylko musi...

    Newsy   21 Lip 2025 14:30 Odpowiedzi: 155    Wyświetleń: 8826
  • Wzrost ilości zagrożeń w sieciach społecznościowych

    Wszystko pieknie ale jak ktos wlamie sie na moje konto to co sie stanie ? wyczysci mi konto bankowe - karty kredytowe - te teksty z ochrona danych osobowych to juz lekka paranoja - ja moje dane mam w wielu miejscach w sieci - zajmuje sie troche handlem - podaje adres nazwisko i numer konta - jakos nikt mi nic nie ukradl z konta ani nic z tych rzeczy...

    Newsy   18 Sty 2010 22:07 Odpowiedzi: 2    Wyświetleń: 1278
  • Implementacja RSA na Xmega - jak uzyskać uint128_t?

    Jak zrozumiałem, kolega chce szyfrować transmisję pomiędzy sterownikiem PLC a innymi elementami sieci przemysłowej. Szyfrowanie realizować będzie para układów montowana na końcach linii transmisyjnej. Jakiego typu to linia? Różnicowa skrętka, Ethernet? Domyślam się, że nie ma zagrożenia dla elementów końcowych linii, bo ewentualny haker wpiąłby się...

    Mikrokontrolery AVR   20 Wrz 2018 05:55 Odpowiedzi: 5    Wyświetleń: 852
  • Wybór tematu pracy inżynierskiej na Politechnice Wrocławskiej - porady

    Witam Na wstępie chciałbym zaznaczyć, że studiuję już 3 lata i powoli zbliża mi się czas wyboru tematu pracy inżynierskiej. Mam nadzieję, że dobrze wybrałem dział forum :) A więc tak: Studiuję na specjalizacji: eksploatacja sieci telekomunikacyjnych Politechniki Wrocławskiej i przydałoby się powoli zabrać za wybór konkretnej specjalności itd. I tutaj...

    Początkujący Elektronicy   17 Mar 2008 07:58 Odpowiedzi: 2    Wyświetleń: 2347
  • Jakie aplikacje zapewniają najlepsze bezpieczeństwo i prywatność w 2023 roku?

    Choć w pobliżu raczej nie ma nikogo, kto byłby w stanie to zrobić ;p Dlatego było pytanie o spodziewane zagrożenia. "przyjmij zasadę, że oprogramowanie od małych firm nie jest za darmo." - możesz to jakoś rozwinąć, bo chyba nie załapałem ;D Wszystkie z kategorii inne są darmowe.. Oprócz antywirusa. Dawniej było odrobię inaczej, ale obecnie instalacja...

    Software serwis   18 Mar 2016 19:59 Odpowiedzi: 12    Wyświetleń: 1269
  • Bezpieczeństwo w sieci IoT - jak zabezpieczyć ją przed hakerami?

    Tworzenie ciekawych aplikacji to świetna zabawa, ale staje się znacznie lepsza, gdy aplikacje te mają jednocześnie zapewnić wysoki poziom bezpieczeństwa. W poniższym artykule zajmiemy się kwestią bezpieczeństwa dla Raspberry Pi z wykorzystaniem narzędzi takich jak firewall, IDS czy SSL/TLS. Autor stworzył jakiś czas temu system oparty na Raspberry Pi,...

    Artykuły   06 Kwi 2016 20:37 Odpowiedzi: 2    Wyświetleń: 5505
  • W jaki sposób radzić sobie w przypadku niebezpieczeństwa w sieci

    Najwięcej wątpliwości mam co do tych antywirusów na smartfonach, chociażby tych darmowych jak podkreśla autor tekstu. Codziennie powstaje 60 tys. nowych wirusów - co należy odczytywać jako 60 tys. nowych sposobów oszustw. Parę lat temu chodziła po Androidzie gra, w którą zagrało 1 mld ludzi na ziemi. Gra była zaprojektowana celem pobrania danych użytkowników....

    Artykuły   03 Mar 2020 13:28 Odpowiedzi: 32    Wyświetleń: 6456
  • Cyberbezpieczeństwo Twojego samochodu

    Przemysł motoryzacyjny zaczął poważnie traktować cyberbezpieczeństwo około sześć lat temu. Pociągnęło to za sobą inwestycje w projektowanie i wdrażanie rozwiązań z zakresu bezpieczeństwa danych. Branża motoryzacyjna wdraża obecnie sprzęt i oprogramowanie do zapewnienia wysokiego poziomu ochrony zasobów informacyjnych, ale z uwagi na coraz bardziej wyrafinowane...

    Artykuły   27 Gru 2021 13:51 Odpowiedzi: 3    Wyświetleń: 1176
  • Unikaj wyładowań niezupełnych z uśmiechemSponsorowany

    Uszkodzenia w systemach energetycznych średnich i wysokich napięć mogą wpływać na niezawodność całej sieci energetycznej. Celem dystrybutorów energii elektrycznej jest zatem rozpoznanie oznak uszkodzeń infrastruktury energetycznej najszybciej, jak tylko jest to możliwe. Dzięki takiemu działaniu mogą oni uniknąć poważnych awarii, przestojów w dostawie...

    Elektryka Instalacje i Sieci   01 Mar 2019 06:22 Odpowiedzi: 2    Wyświetleń: 3915
  • Wirus zdolny dokonać sabotażu linii produkcyjnej?

    http://obrazki.elektroda.net/7_128005058... Siemens opublikował raport o nowym, wyspecjalizowanym wirusie, który został wycelowany w duże przedsiębiorstwa produkcyjne. Zagrożeniem objęte są komputery, na których działa oprogramowanie o nazwie Simatic WinCC i PCS7. Potencjalne szkody, jakie może wyrządzić wirus to kradzież informacji, sabotaż...

    Newsy   26 Lip 2010 09:57 Odpowiedzi: 4    Wyświetleń: 3488
  • Wybór UPS APC do serwerowni: model dla 2 serwerów, rejestratora, modemu, switchy

    UPS-a dobierz do maksymalnej pobieranej mocy urządzeń, a nie do średniego poboru mocy. Dla szefa powiedz że tyle musi być żeby zabezpieczyć serwery, inaczej bardzo wzrasta ryzyko awarii. Wiesz że jak będzie zanik napięcia w sieci to serwery zaczną aktualizować ważne bazy danych i dwukrotnie wzrośnie pobierana moc? O LAN bym się nie martwił tak bardzo,...

    Komputery Co kupić?   26 Wrz 2011 15:08 Odpowiedzi: 27    Wyświetleń: 6259
  • Czy metoda szyfrowania AES-256 jest najbezpieczniejsza? Są wyniki badań

    http://obrazki.elektroda.pl/6819545400_1... W ubiegłym tygodniu ogłoszono wyniki najnowszych badań kryptograficznych, które wykazały zagrożenia w metodzie szyfrowania danych AES-256, wykorzystywanej w większości chronionych transakcji internetowych i nie tylko. AES-256 (ang. Advanced Encryption Standard) to symetryczny szyfr blokowy...

    Newsy   18 Lut 2018 09:57 Odpowiedzi: 11    Wyświetleń: 29278
  • Domowy sposób pomiaru rezystancji uziemienia

    Jak zwykle użytkownik nie podaje pełnych danych – polemika bez sensu. Instalacja jest jednofazowa więc nie stracę. Instalacja jednofazowa – piszesz dopiero teraz. W przypadku przerwy w pen przy sprawnej reszcie instalacji prąd upływu zamknie się w obwodzie L-RCD - urządzenie - PE - punkt rozdziału - uziemienie. RCD zadziała. To przypadek...

    Elektryka Instalacje i Sieci   06 Paź 2022 00:01 Odpowiedzi: 46    Wyświetleń: 93066
  • Prosty sterownik bluetooth

    Zgadzam się w 100% z kolegą mirekk36. Wykonuje projekty komercyjne pokroju systemów webowych czy też programów komputerowych i biorąc pod uwagę małą grupę odbiorców niektórych zabezpieczeń po prostu nie opłaca się stosować bo ich implementacja niepotrzebnie podniesie cenę programu. tmf zdaje się prezentować zdanie kompletnie oderwane od realiów polskiego...

    DIY Konstrukcje   03 Wrz 2010 08:42 Odpowiedzi: 62    Wyświetleń: 23012
  • Policja zamyka rosyjski RapidShare

    http://obrazki.elektroda.net/30_12690008... Rosyjska policja dokonała najazdu na centrum danych, które świadczyło usługi na potrzeby iFolder.ru, rosyjskiego odpowiednika serwisu RapidShare. Akcja była elementem śledztwa przeciwko użytkownikowi publikującemu w Sieci niezgodne z prawem materiały. Pracownicy firmy zadeklarowali pełną współpracę...

    Newsy   20 Mar 2010 13:26 Odpowiedzi: 3    Wyświetleń: 2400
  • Certyfikaty SSL na Windows Server 2019 i Windows 10: Generowanie przez OpenSSL i podział na porty

    Witam, Przeszukałem do tej pory już sporo stron jednak jeżeli chodzi o mój przypadek to nie znalazłem nigdzie rozwiązania... Temat wydaje się prosty - certyfikaty SSL: Posiadam 2 komputery współpracujące ze sobą- jeden jest serwerem danych (system Windows Server 2019 Standard) a drugi stacją roboczą/operatorską (system Windows 10 Pro). Test penetracyjny...

    Software serwis   28 Sie 2023 08:47 Odpowiedzi: 7    Wyświetleń: 1200
  • Vlany a Active Directory, czy wdrażać obie funkcjonalności

    JA bym popatrzył na to tak- czy : 1) będą tam przetwarzane jakieś dane niejawne /tajne lub dane o charakterze może i nie operacyjnym ale do niego zbliżonym i obciążonym osobnymi umowami o poufność etc (zdarza się nieraz na uczelniach np. w ramach policyjnych/wojskowych/...innych grantów) 2) czy będą przetwarzane dane osobowe - czytaj chronione - szczególnie...

    Sieci Początkujący   26 Wrz 2018 22:45 Odpowiedzi: 22    Wyświetleń: 3105
  • Diagnostyka PROFINET - uniwersalna sieć komunikacyjna

    Wstęp http://obrazki.elektroda.pl/9938475500_1... Podstawy PROFINET ang. Industrial Ethernet ). Sieć PROFINET może być wykorzystana w praktycznie każdym obszarze automatyki przemysłowej oraz umożliwia komunikację na wszystkich poziomach zaimplementowanej struktury sieci. http://obrazki.elektroda.pl/9709347300_1... http://obrazki.elektroda.pl/7022217800_1...

    Automatyka Przemysłowa   16 Mar 2017 12:15 Odpowiedzi: 3    Wyświetleń: 5451
  • Serwer MT VPN L2TP w sieci LAN a dostęp do Internetu przez klientów

    Co właściwie zmieniła ta opcja "pod maską" że teraz to działa? Jak pewnie wiesz ARP to tłumaczenie IP na adres MAC. Jak zapewne równiez wiesz, komunikacja po sieci LAN/ethernet odbywa się przy pomocy pakietów ethernetowych. W danych pakietu eternetowego siedzi sobie zaś cały pakiet IP. Jak chcesz coś wysłąć na IP po za siecią lokalna, to wysyłasz to...

    Sieci LAN   03 Lut 2022 14:24 Odpowiedzi: 9    Wyświetleń: 1008
  • LoRa bezprzewodowa łączność dla IoT - wdrożenie Etteplan we Wrocławiu.

    http://obrazki.elektroda.pl/5696908000_1... LoRa to sposób komunikacji pozwalający na budowę bezprzewodowej sieci LPWAN (Low Power Wide Area Network), czyli sieci pozwalającej na łączność na dużym obszarze z wykorzystaniem pasma ISM i niskiej mocy wypromieniowanej z anteny. LoRa pozwala na transmisję niewielkich ilości danych np. raportów...

    Artykuły   07 Mar 2017 21:35 Odpowiedzi: 7    Wyświetleń: 6420
  • Czy 2025 będzie rokiem uruchamiania AI bezpośrednio na małych urządzeniach elektronicznych?

    https://obrazki.elektroda.pl/4607061700_... Poważnym zagrożeniem całego AI, czy wielkich modeli językowych, jest to, że dane trafiają do chmury (serwerowni) jakieś firmy i tam są wielokrotnie przetwarzane. Nie wiadomo do czego dane są używane i w jakich celach (firma może wpisać wszystko do swojej polityki prywatności). Nie wspomnę,...

    Newsy   15 Sty 2025 12:33 Odpowiedzi: 20    Wyświetleń: 996
  • Minitest kamery IP HS400Z6-P, stream RTSP w VLC, w OBS Studio, Agent DVR

    Pracuję na kierowniczym stanowisku w cybersecu w sporym korpo. Możesz mi wierzyć lub nie, ale 90% włamów, zarówno do sieci prywatnych jak i korporacyjnych, jest dokonywanych przez organizacje tworzone lub sponsorowane przez rządy takich krajów jak Rosja, Białoruś, Chiny, Korea Północna etc. Można również mieć w poważaniu ekspertów, analizy i statystyki...

    Artykuły   17 Mar 2025 09:18 Odpowiedzi: 61    Wyświetleń: 4272
  • Ataki typu side-channel na procesory w systemach wbudowanych

    Bezpieczne rejony procesora i inne zabezpieczenia stosowane dotychczasowo nie są już dostateczne w systemach wbudowanych. Sprzętowe podatności dotyczą układów w urządzeniach w motoryzacji, systemach medycznych i Internetu Rzeczy. Od stycznia 2018 znane są dwie podatności - Meltdown i Spectre - które wykorzystać można także przeciwko systemom wbudowanym....

    Artykuły   08 Lis 2019 10:17 Odpowiedzi: 7    Wyświetleń: 1455
  • Teamviwer a bezpieczeństwo sieci i danych na pozostałych komputerach

    Gdybysmy tak wychodzili z załozeni, o tak samo ktos napisał windows, linuxa, to nie o to chodzi, chodzi o pewne zachowania, które nie powinny mieć miejsca Ciekawie ujęte, gdy w tym zdaniu wymieniłeś Windows... Montujesz na swoim komputerze oprogramowanie firmy trzeciej zapewniające zdalny dostęp do systemu i to nie budzi niepokoju u Ciebie? Przy czym,...

    Sieci LAN   27 Lis 2016 21:18 Odpowiedzi: 18    Wyświetleń: 888
  • Inteligentne instalacje: EIB, Dupline, Tebis - inne systemy i doświadczenia

    Witam, i ja dodam swoje kilka groszy. Standardowo, jak chyba każdy z nas mam mało czasu, ale aktualnie stawiam dom, w którym na pewno zastosuję inteligentne sterowanie, pytanie tylko jakie? Z moich przemyśleń i po tym, co tutaj i nie tylko przeczytałem ułożyłem sobie już kształt instalacji. Ponieważ jestem elektronikiem, część modułów sterujących sobie...

    Smart Home IoT   07 Lut 2011 19:47 Odpowiedzi: 45    Wyświetleń: 26730
  • XAI - próba wyjaśniania "niewyjaśnialnego"

    https://obrazki.elektroda.pl/9210037300_... W miarę jak systemy sztucznej inteligencji stają się coraz bardziej złożone i wszechobecne, rośnie zapotrzebowanie na ich przejrzystość. "Wyjaśnialna" sztuczna inteligencja ( XAI , ang. eXplainable Artificial Intelligence) odpowiada na potrzebę zrozumienia, jak AI podejmuje decyzje i formułuje...

    AI Artykuły   15 Kwi 2025 20:28 Odpowiedzi: 2    Wyświetleń: 1032
  • Internet of Things - Inteligentny Świat

    https://obrazki.elektroda.pl/4900673000_... Jesteśmy świadkami dynamicznego rozwoju Internetu rzeczy, który jest krokiem do „inteligentnego” świata. Obecnie jeszcze mamy wybór czy aktywnie wspieramy postęp technologii wybierając nowoczesne urządzenia czy stoimy z boku jedynie obserwując. Wygoda ma swoją cenę bowiem urządzenia...

    Artykuły   03 Mar 2019 02:21 Odpowiedzi: 23    Wyświetleń: 4932
  • Comarch uruchomił nowoczesną halę laboratoryjno-produkcyjną - IoT Lab.

    (at)Tommy82 - niekoniecznie. Nikt nie każe każdemu urządzeniu IoT "spamować" przekazywanymi parametrami. Z drugiej strony IoT pomaga realizować "smart budynki" taniej, łatwiej i przyjemniej niż było to do tej pory (gdzie funkcjonalne rozwiązania były, ale drogie i zakładane przez specjalistów, najczęściej w połączeniu z monitoringiem, alarmem i zasilaniem)....

    Newsy   23 Lut 2017 22:22 Odpowiedzi: 23    Wyświetleń: 3906
  • Konfiguracja MikroTik RouterBoard hEX z cAP Lite - pytania o scalenie i sens koncepcji

    Nikt Cię w domu przez router nie będzie "hackował", bo nie ma do tego finansowego powodu. No i tu bym się nie zgodził z Kolegą. Czytałem, że słabo zabezpieczone routery mogą być dość niecnie wykorzystane na przykład jako elementy sieci botów albo jako koparki krypto. Jeżeli zajmujesz się administracją sieci komputerowych (jak to masz w opisie) to zastanów...

    Sieci Co Kupić   08 Paź 2023 17:22 Odpowiedzi: 27    Wyświetleń: 891
  • Bezpieczeństwo i utrzymanie ruchu w przemyśle - przeszłość i przyszłośćSponsorowany

    https://obrazki.elektroda.pl/9124380000_... Zadaniem zespołu utrzymania ruchu jest, najogólniej rzecz ujmując, zachowanie ciągłości produkcji, czyli usuwanie awarii, planowanie konserwacji, utrzymywanie sprawności maszyn. Zespoły utrzymaniowe uczestniczą także w rozwoju istniejących rozwiązań i wdrażaniu nowych. Tak to wygląda w teorii,...

    Elektryka po godzinach   10 Gru 2018 18:18 Odpowiedzi: 7    Wyświetleń: 1764
  • Popularny problem z siecią. Już po raz tysięczny.

    Chyba znalazłem odpowiedź na wasz problem ale nie jestem pewien czy będzie działać. W połączeniu sieciowym tam gdzie ustawiacie sobie adres IP jest przycisk zaawansowane trzeba kliknąć na niego i wejść do zakładki WINS. Dodam obrazek i go opisze. http://obrazki.elektroda.net/40_12252102... Trzeba zmienić na "Włącz system NetBIOS przez TCP/IP ewentualnie...

    Hardware, Software, naprawa urządzeń sieciowych   28 Paź 2008 17:25 Odpowiedzi: 13    Wyświetleń: 3057
  • Dlaczego pojawiają się pakiety UDP 10.1.0.1:67 do 255.255.255.255:68?

    Witam Chciałbym prosić o wyjaśnienie dziwnego aczkolwiek niezbyt dokuczliwego zjawiska jakie przyuważyłem ostatnio w moim sprzęcie. Chodzi konkretnie o zjawisko ruchu sieciowego który wykrywam na modemie w internetowej sieci kablowej. Dokładnie są to pakiety UDP pomiędzy source: 10.1.0.1:67 a destination: 255.255.255.255:68 Niby nic ale wcześniej takich...

    Sieci Początkujący   09 Lip 2009 07:18 Odpowiedzi: 2    Wyświetleń: 1608
  • Czy Windows 10 zbiera zbyt dużo informacji z naszych urządzeń?

    Komputer śledzony, czyli każdy, używający przesyłu zaszyfrowanych danych, od razu staje się podejrzany bo Zosia Nowak z liceum, czy Adam Kowalski z politechniki tego nie robią przesyłając jakieś głupoty do kolesi, czy umieszczając wpisy na portalach społecznościowych. A nie ma szyfru którego nie da się odszyfrować. Więc dla zasady jest obserwowany i...

    Newsy   09 Lis 2016 13:49 Odpowiedzi: 83    Wyświetleń: 13212
  • Brak połączenia z internetem? Zapewne DNS bądź oprogramowanie.

    Witam. Mam chyba problem z DNS bądź związany z oprogramowaniem. Od parunastu dni miewam problem z połączeniem się przez internet, a problem wygląda następująco: Na ikonce sieci mam dostęp do sieci, ale nie mogę korzystać ani z aplikacji, ani z przeglądarki-chociaż co ciekawe na google chrome działa mi google (samo wyszukiwanie-znajdzie wyniki, ale po...

    Pogotowie Antywirusowe   26 Paź 2017 17:51 Odpowiedzi: 33    Wyświetleń: 2790
  • 145 tys. euro kary dla Google za zbieranie danych z sieci Wi-Fi

    - kto przy zdrowych zmysłach udostępnia w sieci swoją pocztę, hasła, i inne prywatne informacje? Kto przy zdrowych zmysłach pozostawia niezamknięty samochód lub otwarte mieszkanie w centrum miasta? Czy to oznacza, że taki samochód lub mieszkanie można "odwiedzić" bez zaproszenia? Google nie kasował plików tylko kopiował, więc nie ma mowy o żadnej "kradzieży"....

    Newsy   29 Kwi 2013 13:38 Odpowiedzi: 33    Wyświetleń: 7278
  • [25.09] Technologiczne wydarzenie roku AMS 2018 - Stadion NarodowySponsorowany

    Ja dostałem w postaci podziękowań za rejestrację + opis co, gdzie i jak oraz agendę. Dokładnie taki mail (wklejam gdyby ktoś nie dostał): Dzień dobry, Dziękujemy za zarejestrowanie się na AMS 2018. W załączniku znajdziecie Państwo instrukcję, która ułatwi sprawne dotarcie na miejsce. Na początku rejestracji nie był dostępny wybór seminariów jak i wycieczki...

    Wydarzenia   26 Wrz 2018 12:49 Odpowiedzi: 20    Wyświetleń: 8682
  • Haker złamał DNS witryny http://secunia.com

    http://obrazki.elektroda.net/57_12907244... Duński dostawca zabezpieczeń komputerowych, firma Secunia została zaatakowana przez hakera. W dniu dzisiejszym, przez około godzinę, osoby odwiedzające witrynę http://www.secunia.com , poprzez zhakowany DNS przekierowywane były do innej witryny. Dzięki zachowanemu w pamięci podglądzie fałszywej witryny,...

    Newsy   28 Sie 2011 17:05 Odpowiedzi: 7    Wyświetleń: 3204
  • Jak uruchomić telewizję przez Ethernet w sieci 100M? Jakie dekodery użyć?

    "studisat" czy moglbys podac troche linkow do literatury o sprzecie i budowie iptv ? np. jakie oprogramowanie na serwerze karty dvb itp. chcialbym testowo puscic w moja siec ethernet kilka darmowych programow i zobaczyc co jak i z czym to sie je i jak dziala . pozdrawiam Dla zabawy, najprościej to program VLC. Do tego on służy - AV streaming. Ma własne...

    SAT Technika Satelitarna   05 Paź 2009 10:11 Odpowiedzi: 13    Wyświetleń: 3021
  • Wybór listwy przeciwprzepięciowej - nowa instalacja

    Cześć wszystkim! Po remoncie w prawie całym domu mam nową instalacje elektryczną - poza łazienką. Uziom po pomiarze ma oporność zgodnie z zaleceniem (nie pamiętam dokładnego wyniku). W skrzynce rozdzielczej (odległej o ok. 13m od skrzynki z licznikiem/podłączeniem uziomu) mam zabezpieczenie przeciwprzepięciowe ADELID OPX-4P-BC (T1+T2). Chciałbym przede...

    Elektro Co kupić?   03 Sty 2023 10:05 Odpowiedzi: 6    Wyświetleń: 336
  • Identyfikacja urządzenia ze zdjęcia – możliwe zastosowanie do zdalnej obsługi alarmu

    Bezpieczeństwo od podstaw 14 listopada 2005 15:58 Dariusz Niedzielewski Najnowszy raport Secure Computing pokazuje, jak duży rozdźwięk może panować między nakładami finansowymi przeznaczanymi na budowanie skomplikowanych systemów bezpieczeństwa przedsiębiorstw, a faktycznym przestrzeganiem często zapomnianych już, trywialnych wręcz zasad zdrowego rozsądku....

    Inne Serwis   04 Cze 2010 08:34 Odpowiedzi: 7    Wyświetleń: 2672
  • Przełączanie paneli pomiędzy dwoma falownikami - potrzebna porada

    Cześć, Co myślicie o takim rozwiązaniu? Cel: utrzymanie zasilania (dzięki Aku lub PV) na krytycznym obwodzie przy braku prądu. Aktualnie mam On-Grid którego nie mogę ruszyć. Dlatego chce ręcznie (jeśli zabraknie prądu na dłużej) połączyć po te same panele falownik off-grid i z niego korzystać. Prądu nie ma dość często, drażni mnie to że na dachu mam...

    Energia Odnawialna   19 Wrz 2024 15:44 Odpowiedzi: 13    Wyświetleń: 579
  • BTS GSM można zmieścić w drukarce laserowej.

    http://obrazki.elektroda.pl/2746031300_1... O tym, że obecnie możliwa jest budowa stacji bazowej GSM DIY można dowiedzieć się m.in na forum: [url=http://www.elektroda.pl/rtvforum/to... stacja bazowa GSM. Dostępna technologia powoduje ryzyko, że możemy znaleźć się w zasięgu fałszywego BTS, który będzie próbował przechwycić...

    Newsy   20 Lis 2016 11:52 Odpowiedzi: 1    Wyświetleń: 3660
  • Alarmujący raport na temat aktywności nastolatków online

    http://obrazki.elektroda.net/52_12774103... Firma McAfee, udostępniła, zatytułowany jako “The Secret Life of Teens” raport dotyczący zachowań nastolatków w globalnej sieci. Wnioski z lektury publikacji, przygotowanej przez producenta popularnego oprogramowania antywirusowego mogą być co najmniej niepokojące. Raport powstał na bazie wyników...

    Newsy   26 Cze 2010 23:34 Odpowiedzi: 9    Wyświetleń: 2497
  • Koniec TrueCrypt po ponad 10 latach

    Gdzieś to wyczytał? Napisałem CHYBA. Pisałem ,że to prawo powinno chronić prywatność, a nie spec-soft. Bzdury odczytujesz jak tvn... Czytam tak jak jest napisane, jesteś odbierany tak jak piszesz i skończ z sugestiami w takim stylu. Poza tym samo prawo nie uchroni przed działalnością ludzi o złych intencjach. Czy oby legalne jest instalowanie na routerze...

    Newsy   08 Sty 2015 18:42 Odpowiedzi: 71    Wyświetleń: 16515
  • Różnice między sztuczną a prawdziwą fazą w kontekście maszyn 1,8kW

    1) Nie pracuję w zakładzie energetycznym 2) Sztuczna faza była mierzona/rejestrowana na stanowisku pomiarowym przygotowanym przez jeden z Instytutów na ul. Pożaryskiego w Warszawie, pomiar parametrów sieci u mnie w domu oraz w miejscowości Nowa Wieś. 3) Rejestrator jest moją własną konstrukcją zbudowanym na 80C552, ma możliwośc zapamiętywania napięć,...

    Elektryka Dla Każdego   14 Sie 2005 19:00 Odpowiedzi: 43    Wyświetleń: 23141
  • Poważny problem Wi-Fi po zabawie keygenem- nie przydziela IP

    Witam od wczoraj nie mam w laptopie dostępu do swojej sieci WiFi. "Bawiłem się" keygenem od VMware Workstation i potem jak wyszedłem na chwilkę do innego pokoju, to jak wróciłem to na mojej Intelowskiej karcie był w zasobniku systemowym na ikonce migający na przemian napis: "Rozłączono- połączono". Potem jak z tego wyszedłem, był komunikat, że połączono...

    Sieci WiFi   27 Lip 2010 13:33 Odpowiedzi: 7    Wyświetleń: 1563
  • UPS a sprawa bezpieczeństwa przeciwporażeniowego

    W związku z wykryciem na eketrodzie zainteresowania powyższym tematem proponuję zawiazanie takiego nowego kierunku. Jako zachetę zmieszczam artykuł p Andrzeja Struniawskiego z dawnego BPS, firmy mającej olbrzymie doświadczenia w zakresie systemów zasilania awaryjnego. W razie potrzeby służę również swoją wiedzą w tym zakresie. PAmiętajcie !!!!! Podstawowa...

    DIY Zagranica   25 Wrz 2006 22:16 Odpowiedzi: 24    Wyświetleń: 18448
  • Naukowcy stworzyli wirus infekujący bezprzewodowe sieci WiFi

    07.02.2014 15:45 Jak zabezpieczyć się przed atakami wirtualnych przestępców? (53 głosów) Ostatnie doniesienia medialne dotyczące „dziurawych routerów”, narażonych na hakerskie ataki wywołały wśród niektórych internautów niepokój. Historia mężczyzny, który stracił z tego powodu sporą kwotę pieniędzy, pokazuje, że ważne jest nie tylko przestrzeganie...

    Newsy   05 Mar 2014 17:03 Odpowiedzi: 13    Wyświetleń: 5553
  • joomla 1.5.26 - eval("?>".base64 - włam?

    1. Z logów które dostałem można wyczytać wszystko, czyli nic - nie ma rozróżnień modyfikacji ftp od wchodzenia na stronę. 2. Tylko usługodawca lub moja stara Nokia wchodzi w grę, teraz w ogóle hasło mam tylko w głowie. 3. Z tym Eval to się zaczęło tylko, skończyło się na tym, że przy trzecim ataku już się nie wyświetlił. Później sprawdzałem już tylko...

    Tworzenie WWW   17 Maj 2014 15:07 Odpowiedzi: 31    Wyświetleń: 10371
  • Luna - Sztuczna Inteligencja i zarządzanie energią elekryczną

    https://obrazki.elektroda.pl/9632140100_... Dzień dobry, Poniżej chcę zaprezentować swoją konstrukcję systemu wykorzystującego sztuczną inteligencję, którego celem jest wykrywanie podłączonych urządzeń elektrycznych do domowej sieci. Motywacją była próba stworzenia czegoś do kontroli aktualnie podłączonych urządzeń korzystających z...

    DIY Smart Home   28 Lip 2022 13:40 Odpowiedzi: 26    Wyświetleń: 5121
  • Dropbox - od teraz 10 razy więcej przestrzeni za tę samą cenę

    Trzymanie TC uważam za bezsens. Jeżeli ktoś potrzebuje coś zaszyfrować i mieć kopie nie będzie tego wysyłał na dropbox Ano widzisz, to, co Ty uważasz za bezens, inni uważają za świetne rozwiązanie, które od lat sprawdza się im w codziennej pracy. Mówisz, że nikt nie będzie trzymał TC na DB. Ale dlaczego nie będzie? My w firmie tak właśnie robimy. Musimy...

    Newsy   10 Wrz 2014 17:07 Odpowiedzi: 13    Wyświetleń: 8283
  • Nieznane mi urządzenie połączone do mojej sieci. Jak uzyskać więcej informacji?

    (at)markooff Niestety stała się tragedia. Przeniosłem wczoraj wszystkie pliki na inny dysk i na obecny wgrałem nowy, bo w systemie działy się na prawdę dziwne rzeczy. W koszu były pliki których nie usuwałem, pliki wideo z dowodami miały jakieś dodatkowe dźwięki (wiem jak to irracjonalnie brzmi), ale co najważniejsze, mój zaszyfrowany kontener ze wszystkimi...

    Sieci WiFi   20 Paź 2023 12:02 Odpowiedzi: 55    Wyświetleń: 6654
  • Raport: Internauci bezmyślnie udostępniają dane geolokacyjne

    http://obrazki.elektroda.net/78_12675379... Miejsce zamieszkania należało niegdyś do jednej z najbardziej krytycznych dla prywatności i bezpieczeństwa informacji. Dziś, wraz ze wzrostem popularności usług społecznościowych, takich jak Twitter internauci coraz częściej zdradzają swoje miejsce zamieszkania czy aktualne miejsce pobytu. Taki stan...

    Newsy   02 Mar 2010 17:03 Odpowiedzi: 1    Wyświetleń: 1909
  • Doktoranci celowo wprowadzali złośliwe zmiany w nowej wersji Linuksa

    Nie sądzę, by rozwijanie kwalifikacji po godzinach było częścią omawianego zakresu obowiązków. Skoro twierdzisz, że znasz ludzi o odpowiednich kompetencjach to proszę o ich CV (jeśli to fachowcy od cyberbezpieczeństwa to znajdą zatrudnienie u nas lub w jednostkach z nami współpracujących). Dokształcanie się w czasie wolnym jest dobrowolne, ale w godzinach...

    Newsy   27 Kwi 2021 23:51 Odpowiedzi: 26    Wyświetleń: 2244
  • Sztuczna inteligencja dla Przemysłu 4.0

    https://obrazki.elektroda.pl/7039486500_... Rys.1. Cztery rewolucje przemysłowe. Sztuczna inteligencja (AI) to szybko rozwijająca się dziedzina, a niektóre jej zastosowania w tzw. Przemyśle 4.0 stanowią obecnie szczyt jej postępu. Dzieje się tak, ponieważ firmy mają możliwość znacznej poprawy swojej wydajności, obniżenia kosztów oraz podniesienia...

    Artykuły   30 Paź 2022 18:20 Odpowiedzi: 19    Wyświetleń: 1932
  • Zmiany w przyłączeniach mikroinstalacji od 1 kwietnia

    Kto się spina? zakłady energetyczne nikt nie jest zorientowany w tych sprawach bo się nad tym w ogóle nie zastanawia. gdyby nie myśleli to nie robili by dziwnych regulacji Opust jest formą zwrotu kosztów dla dystrybutora. skoro prosumenci są zbyt mali by się nimi interesować to powinni być też pomijalni w zysku i chęci zbierania opłat za korzystanie...

    Energia Odnawialna   03 Lip 2020 14:10 Odpowiedzi: 462    Wyświetleń: 46893
  • Samochody elektryczne. Czy naprawdę są ekologiczne?

    Trzeba by poszukać, gdyż takie badania na pewno były robione i gdzieś w sieci to zapewne jest. Jest? A nie sądzisz, że jeśli wyniki nie były hurra optymistyczne to wiele bogatych firm było zainteresowane tym, by światła dziennego nie ujrzały? Nie sądzę. To są dane, które sam możesz sobie oszacować jak masz trochę czasu i siądziesz z kartką i ołówkiem....

    Elektryka po godzinach   16 Lip 2025 05:46 Odpowiedzi: 6933    Wyświetleń: 223017
  • Czy AI potrafi napisać dobre opowiadanie? There have always been ghosts in the machine.

    (...) ektronicy i osoby związane z IT jednak dla pozostałych osób opowiadanie również powinno być zrozumiałe. Proponowany tytuł opowiadania: "There have always been ghosts in the machine". Opowiadania w języku polskim, sama treść opowiadania bez dodatkowej analizy zapytania. Resztę pozostawiam kreatywności AI. There have always been ghosts in the machine...

    HydePark opowiadania, powieści   11 Lis 2024 14:17 Odpowiedzi: 4    Wyświetleń: 297
  • Najlepszy antytrojan do skanowania systemu - wasze rekomendacje?

    Myślę że powinieneś podejść do problemu w bardziej kompleksowy sposób. Podstawową kwestią jest fakt iż trojany powinny zostać unieszkodliwione już w momencie ich próby zagnieżdżenia się w systemie a nie "raz na jakiś czas". Postaram się to przedstawić obrazowo: to tak jakbyś chciał wkładać kask jadąc motorem. Musisz go zakładać za każdym razem a nie...

    Software serwis   27 Mar 2004 00:13 Odpowiedzi: 4    Wyświetleń: 6935
  • Nowy serwer PC do sieci firmy pod ENOVA - 5 stanowisk, zdalny dostęp, 8GB RAM

    Witam, Jak w temacie potrzebuję nowy serwer w formie PC do użytku w sieci wewnętrznej firmy oraz zdalnie. Serwer przeznaczony czysto pod program sprzedażowy ENOVA. Do serwera podłącza się równocześnie 5 stanowisk (4 sprzedażowe i jedno księgowo-sprzedażowe) Poniżej propozycja od firmy wdrażającej (wyceniona moim zdaniem bardzo wysoko, ale nie mają problemu...

    Sieci Co Kupić   17 Lut 2024 10:00 Odpowiedzi: 35    Wyświetleń: 1485
  • Nowy układ Espressif ESP32-C3 - oparty na RISC-V

    https://obrazki.elektroda.pl/7951231100_... Espressif wprowadził układ ESP8266 w 2014 roku, układ ESP32 w 2016 roku. ESP8266 ze swoim mikrokontrolerem wspierającym tylko łączność Wi-Fi stał się jednym z najpopularniejszych układów dla prostych rozwiązań IoT, podczas gdy ESP32 przed wszystkim znalazł zastosowanie tam, gdzie konieczne...

    Newsy   19 Cze 2021 18:59 Odpowiedzi: 8    Wyświetleń: 10155
  • Komputer kliencki nie otrzymuje IP od DHCP na Windows Server 2003

    Witam, mam w pracy dziwny problem z jednym komputerem klienckim, ma on problemy z otrzymaniem adresu IP od DHCP. Może najpierw krótki opis sieci: Serwer DHCP pracuje na Windows Server 2003 (SBS, Active Directory nie jest używane). Serwer DHCP przydziela: IP na podstawie Mac, adresy DNS od TP (ustawione na sztywno w DHCP) oraz IP bramy domyślnej. Na...

    Hardware, Software, naprawa urządzeń sieciowych   20 Gru 2009 15:49 Odpowiedzi: 4    Wyświetleń: 2400
  • Monitorowanie warunkowe (CbM) z platformą iCOMOX

    Minimalizuj przestoje, zwiększ produktywność i zmniejsz koszty dzięki konserwacji opartej na warunkach i przewidywaniu. Każdego roku na świecie instaluje się około 300 milionów silników elektrycznych, a co roku liczba ta zwiększa się o około 40 milionów nowych jednostek. W większości przypadków każdy z tych silników otrzymuje dodatkowe wsparcie ze strony...

    Artykuły   08 Mar 2020 01:04 Odpowiedzi: 3    Wyświetleń: 3237
  • Widzenie komputerowe z TinyML staje się rzeczywistością dzięki mikroNPU (µNP)

    https://obrazki.elektroda.pl/9195935000_... Wszechobecne przetwarzanie obrazu oparte na uczeniu maszynowym na krawędzi sieci rozwija się w szybkim tempie dzięki spadkowi kosztów sprzętu, znacznemu wzrostowi możliwości obliczeniowych i nowym metodologiom ułatwiającym trenowanie i wdrażanie modeli. To prowadzi do zmniejszenia barier...

    Artykuły   06 Sie 2023 17:43 Odpowiedzi: 4    Wyświetleń: 1074