Pod kątem ochrony przeciwporażeniowej oraz ochrony przewodów przed skutkami termicznymi nie ma różnicy czasów wyłączenia (chyba że coś przeoczyłem) między warunkami normalnymi a szczególnymi. Znaczenie ma układ sieci, nominalne napięcie zasilania. W Twoim przypadku ważny natomiast jest dobór osprzętu który może być użyty w danych warunkach.
Przy 300/30 zaczynają się problemy - bo ceny takiego sprzętu obsługującego taką przepustowość zaczynają się od 300zł w górę więc te co poleciłem routery będą w sam raz gdybyś zdecydował się na postawienie własnej zapory. Co do IP publicznego - ja nie wyobrażam sobie własnej sieci bez dostępu z zewnątrz. Zagrożenia zawsze są - ale to tak jak z wirusami...
Są UTM-y, ale to wymaga działania w sieci. Każda stacja robocza musi mieć zainstalowany certyfikat tego UTM-a jako zaufane CA. UTM "widzi" certyfikat zdalnego portalu, rozszyfrowuje ruch, szyfruje ponownie ze swoim certyfikatem. Użytkownik w przeglądarce widzi taki wewnętrzny certyfikat UTM-a. Choćby na tej podstawie widać, że ruch był rozszyfrowywany....
AI jest zagrożeniem tylko wtedy kiedy ma dostęp do sieci, kiedy może uzyskać dostęp do wszystkich danych ludzkości. Z czatem jeszcze nie miałem do czynienia ale generoeałem obrazy na podstawie tekstu. Myślę że prognozowanie godziny wlączenia swiatła czy temperatury ogrzewania na podstawie zewnętrzego czujnika lub klimatyzacji uezględniając do tego dodatkowe...
Witam, chciałbym podłączyć się w pracy do 2 sieci (Internet i LAN) za pomocą jednego komputera i Switcha, jak na obrazku. http://obrazki.elektroda.pl/8157404800_1... Czy da się to zrealizować za pomocą tego switcha? Sieć firmowa jest podzielona na 4 podsieci za pomocą vlanów. Czy da się podłączyć jednocześnie do każdego z nich (inna...
2. Wymagane aktualizacje (naprawdę wymagane!!! a nie pierwsze lepsze) GFI LANguard Network Security Scanner 5 - program także wyszukuje "dziury" w Twoim kompie i instruuje jak je załatać. a moglbys to rozpisac ... no tak troche jasniej bo rozumie co masz w tym punkcie na mysli :) Ten pierwszy program to mam. A jesli chodzi o firewall jaki mam to Kerio...
Pomogło, super, dzięki wielkie :) W razie czego mogę na Priv zapytać, jak bym miał jeszcze jakieś wątpliwości w tym temacie? Widzę, że obeznany jesteś :) Co do pytań powyżej to adres IP był zgodny, komp jest w tej samej sieci. Za kilka dni się będę bawił w upublicznianie tego serwerka przez jakiśdyndns na przykład, zobaczymy co mi z tego wyjdzie. Jeszcze...
Mam na myśli zastosowanie dwóch różnych technologii komunikacji bezprzewodowej, a nie dwóch różnych technologii w tym samym paśmie. Przykładowo, może to być zastosowanie dwóch kart SIM, jednej działającej w sieci GSM, a drugiej w sieci CDMA lub LTE. Alternatywnie, można również zastosować dwie różne technologie przesyłu danych, takie jak GSM i Ethernet...
bobruk.pl napisał: Czy można skonfigurować kopię tak, aby inne aplikacje i użytkownik nie mieli dostępu do plików kopii? Uprawnienia do plików w systemie windows Zabezpieczenie dysku zawierającego kopię np hasłem lub zwyczajnie odłącz go od sieci - najbezpieczniejsze rozwiązanie jakie kiedykolwiek istnieje to zamknąć dysk gdzieś w szafie - z poziomu...
Windows 10 ma całkiem dobre oprogramowanie antywirusowe. To nie są czasy, kiedy dodatkowe oprogramowanie antywirusowe jest specjalnie wymagane. Jeśli więc chłopak nie ma jakichs wrażliwych danych na komputerze, to ja bym całkowicie zrezygnował z instalowania dodatkowego oprogramowania. Bardziej warto skupić się na tym, żeby system był oryginalny i dostawał...
Kolego, Nie ma czegoś takiego jak "zabezpieczyć raz a dobrze" i potem zostawić, niech sobie działa, skoro jest dobrze ;) Cyber to pole ciągłej walki, gdzie narzędzia po jednej i po drugiej stronie cały czas się rozwijają, metody ataku są coraz bardziej wyrafinowane, metody obrony i środki zaradcze również. Całość opiera się o analizę ryzyka, identyfikację...
czy przy zastosowaniu ssd bylyby zauważalne różnice w pracy całego systemu? Zależy, czy korzystałbyś z aplikacji w samym systemie tego serwera, czy tylko "mielił' danymi - jeśli to pierwsze - to owszem, będzie szybciej - jeśli tylko to drugie (serwer ma być tylko medium, nośnikiem, przechowywaniem tych danych) to lepiej zwykły HDD. gigabit w celu przyspieszenia...
....ale czy tam powinno być napięcie? W urządzeniach elektrycznych to klasa ochronności określa jakie środki należy zastosować w celu zapewnienia skutecznej ochrony przeciwporażeniowej . Po to, żeby ewentualnie pojawiające się w różnych sytuacjach niebezpieczne napięcie nie stanowiło zagrożenia dla użytkowników. Zalecenie w instrukcji dotyczące połączenia...
Tak to jest: Uaktualnienie z Windows 7/8 do Windows 10 powoduje wygenerowanie "klucza" w oparciu o klucz systemu bazowego i konfigurację sprzętową. "Klucz" ten nie jest fizycznie zapisywany w komputerze, a - Pan jerzyf już to napisał - znajduje się na serwerze Microsoftu i dlatego po świeżej instalacji Windows 10 możliwa jest aktywacja tego systemu...
Proszę o pomoc z uwagi na rozbieżne informacje w sieci: Niebezpieczne dla człowieka natężenie prądu przemiennego zaczyna się od: a) I = (1-5) mA b) I = (5-10) mA c) I = (10-20) mA d) I = (20-30) mA Witaj na forum! Twoje pytanie dotyczy bardzo ważnego aspektu bezpieczeństwa w obszarze elektryki, a mianowicie zagrożenia, jakie stwarza dla człowieka prąd...
Witam, sytuacja wygląda następująco: mamy w mieszkaniu kabel ethernet połączony do jednego routera (router1), następnie z tego routera jest poprowadzony kabel do drugiego routera (router2). W tej sytuacji w mieszkaniu mamy dwie sieci podłączone pod ten sam internet. 1. Czy istnieje zagrożenie, że osoby podłączony do router1 będą mogły śledzić paczki...
proszę napisać czy sieć prywatna w win 10 to ta lepsza opcja? Przede wszystkim nie należy tego rozpatrywać w kategoriach lepszych opcji, lecz potencjalnego zagrożenia. Przede wszystkim sieć publiczna nie zapewnia wystarczającego bezpieczeństwa dla plików oraz danych w Twoim laptopie. W takich przypadkach, aby ich nie stracić należy zadbać o odpowiednie...
Witamy, informujemy, że komputer o adresie IP 128.32.112.245 (www.gimp.org) został zaklasyfikowany jako źródło poważnego zagrożenia dla bezpieczeństwa użytkowników Internetu, w szczególności klientów Telekomunikacji Polskiej. Ze wskazanego IP realizowana jest kontrola sieci typu BotNet. Sieci te wykorzystywane są do nielegalnych działań, takich jak...
Ludzie robią różne rzeczy w sieci, czasami bardzo głupie. Oprócz strony technicznej jest też prawna. Dlatego podpisany przez wszystkich regulamin (jako załącznik instrukcja), logowanie zdarzeń i przechowywanie tych danych (trzeba pamiętać o backupie logów). To w interesie admina sieci i pracodawcy. Użytkownik też zyskuje pewną wiedzę (większość niestety...
Kolejna sprawa to ich niezawodność. W warunkach pokoju może być różnie o czym świadczy mało znany przypadek w szwedzkiej EJ Forsmark. Latem 2006r z powodu awarii zasilajacej ją linii doszło do awaryjnego wyłączenia reaktorów ale tylko część diesli zadziałała aby to zbyt mało je chłodzić i jednocześnie zasilać pozostałe systemy. Przez pewien czas obsługa...
Jest to temat rzeka, na pewno warto jest zatrzymać się chwilę i zastanowić się, co tak naprawdę zagraża nam w sieci i przede wszystkim jak te zagrożenie zniwelować. Mogę ewentualnie zaproponować parę przesłanek dotyczących ochrony w sieci, o których nie każdy wie. Przede wszystkim należy zdać sobie sprawę, że każdy z nas jest narażony na zagrożenia...
:arrow: Susan na twoje życzenie ustosunkuję się do wypowiedzi kolegi sebart - podpisuję się obiema rękoma pod stwierdzeniem "Anonimowość w sieci to mit". I dodam - ukrycie IP/MAC nie czyni mnie bezpiecznym. Ukrywanie tych danych zgodnie z twoim i przestrogami chroni mnie jedynie przed karą ISP. Cyt.: "Myślę, że zagrożenia wynikające z ujawnienia tych...
ale to kosztuje, dlatego jest jak jest.. To nie do końca tak jest. W Wielu przypadkach zarząd (czasem działalność gospodarcza osoby fizycznej) nie ma bladego pojęcia o zagrożeniach a jego informatyk to dla niego "Bóg", bo facet "umie wszystko" i obaj żyją w błogiej nieświadomości. Wszędzie gdzie wchodzę jest taki czy inny bałagan i pewno ktoś kto by...
nie wiem czy to dobry dział, ale nie znalazłem lepszego dla mojego pytania. Niezbyt. czy jest sens inwestować w nowego Office do firmy pod kątem bezpieczeństwa Nie zwłaszcza, że są problemy z telemetrią w 365 czy w Windows 10 nawet niektóre rządy - holenderski i niemiecki - miały zastrzeżenia. Można się zapoznać z Rozporządzeniem Parlamentu Europejskiego...
tino2003 , dzięki za praktyczne i pożyteczne porady! Wolałbym jednak poprzedni abonament, bo 1GB danych to jest znakomite zabezpieczenia w razie gdybym omyłkowo zamiast z WiFi wszedł na sieć operatora. Nieświadomy zagrożenia mogę np. oglądać filmiki na YouTube będąc święcie przekonany że jestem w WiFi a przeglądam w rzeczywistości w Playu i tragedia...
(at)osctest1 Po części się nie zgodzę. O ile masz rację że uczenie sieci neuronowych na FPGA w chwili obecnej nie jest najlepszym pomysłem i tutaj faktycznie sprawdzają się lepiej GPU. Tylko pytanie czy jest sens zawsze kupować Tesle ? Niestety czasem nie ma sensu i często sporo można zaoszczędzić np. używając zwykłych kart dla graczy, obecnie bardzo...
Prawdopodobnie tak. Wykonaj również: 1. Pełne skanowanie MBAM po aktualizacji bazy danych - usuń wszystkie wykryte zagrożenia https://www.malwarebytes.org/ 2. ADWCleaner - opcja "Szukaj" następnie "Usuń" http://www.bleepingcomputer.com/download... 3. Daj oba logi z OTL w załączniku - zaznacz wszyscy użytkownicy, infekcja LOP i Purity. http://www.bleepingcomputer.com/download...
Możesz spróbować tym narzędziem: http://www.nirsoft.net/utils/wireless_ke... Powinno odczytać hasło (lub jego ekwiwalent w postaci 64 znaków HEX). Program ze względu na wyciąganie wrażliwych danych może być wykrywany przez niektóre skanery jako zagrożenie, tym niemniej używałem go na różnych maszynach wiele razy i nic złego nigdy nie zrobił.
(...) przesłania sygnału HDMI? Ile wkładek byłoby potrzebnych, jakie są możliwe problemy z realizacją takiego pomysłu, a jakie cechy HDMI i wkładek SFP+ mogą ułatwić takie zadanie mimo, że wkładki SFP+ są przeznaczone do innego rodzaju komunikacji i sygnałów optymalizowanych do transmisji z ich wykorzystaniem. Wstępna ocena dostępnych informacji Pytanie...
Potrzebuję rozmieścić równomiernie Wi Fi na 12 tys. mkw Nie specjalnie wiem o co Ci chodzi w drugiej częśći posta. Co do głównego pytania - masz powierzchnię 110x110m. Raczej 1 sztuką AP terenu nie ogarniesz. Czyli wieszasz tam access pointy połączone kablami sieciowymi z głównym routerem, switchem czy co tam masz (żadne tam wzmiacniacze). Ile? Trudno...
Można to zrobić opierając się na IPSec. Tu jest ta radość, że jest on wspierany i w linuxie i w windowsie. Można też zaimplementować w sieci pppeo+radius+szyfrowanie ruchu (choć ipsec jest bezpieczniejszy) ale oba rozwiązania to przerost formy nad treścią. Warto za to podzielić sieć logicznie używając VLANów, separując między sobą elementy sieci wewnętrznej...
To że komputery nie są podłączone no Internetu nie oznacza braku zagrożenia. Młodzież z pendrive potrafi stworzyć większe zagrożenie dla komputera jak Internet używany "normalnie". To wiem że brak internetu nie oznacza braku zagrożenia. Chodziło mi o to że brak internetu to brak aktualizacji definicji wirusów. Jak zdążyłem się już przekonać pendrive...
Na początek wykonaj: 1. Wykonaj skanowanie MBAM'em po aktualizacji bazy danych i usuń wykryte zagrożenia http://www.malwarebytes.org/ 2. Wykonaj skanowanie AdwCleaner - opcja "szukaj" następnie "usuń" http://www.bleepingcomputer.com/download... 3. Załącz oba logi z FRST http://www.bleepingcomputer.com/download...
Ad 4: 4. Czy stosowanie VPN-u daje całkowitą ochronę ruchu w internecie przed imsi catcher-ami? To już zależy bardzo - i to od paru co najmniej kwestii : 1) w jakiej technologii (w oparciu o jaką technologię) będzie działać ów VPN. Bo jeśli np. o przestarzałą i niebezpieczną PPTP - to w zasadzie nie ma sensu go używać - jeśli chodzi o szyfrowania i...
Jak dalej będą upierać się przy stałej cenie >60 gr/kWh + przesył + podatki i parapodatki jak "opłata mocowa" to będą tracili klientów coraz szybciej. Nasi indywidualni odbiorcy konsumują tylko ok. 20% energii. Najwięcej prądu zużywa przemysł hutniczy. Nie wyobrażam sobie wyłączenie walcarek blach w godzinach gdy energia jest bardzo droga albo przerwy...
Trochę tego nie rozumiem skoro korzystanie z internetu niesie zagrożenie dla danych firmowych zmagazynowanych na dysku, a korzystanie z zewnętrznych dysków przenośnych już nie ?? Zastanawiające jest - w jakim celu pozwalasz zabierać firmowy sprzęt do prywatnych domów. No nie przesadzajmy. Podłączenie się do "otwartej i nieograniczonej" sieci niesie...
Ja tam wyciachałem z w10 całą chmurę i wszystko co coś wysyła samo/nawiązuje jakieś dziwaczne połączenia. Dosłownie na wzór w7 ciachałem - tak aby wywalić politykę i chmurę, a zostawić OS, protokoły i inne tego typu funkcjonalności (nie uceglić funkcjonalność, a uceglić chmurę i politykę siłą na mnie realizowaną). Tak samo postąpię z w11. Tylko musi...
Wszystko pieknie ale jak ktos wlamie sie na moje konto to co sie stanie ? wyczysci mi konto bankowe - karty kredytowe - te teksty z ochrona danych osobowych to juz lekka paranoja - ja moje dane mam w wielu miejscach w sieci - zajmuje sie troche handlem - podaje adres nazwisko i numer konta - jakos nikt mi nic nie ukradl z konta ani nic z tych rzeczy...
Jak zrozumiałem, kolega chce szyfrować transmisję pomiędzy sterownikiem PLC a innymi elementami sieci przemysłowej. Szyfrowanie realizować będzie para układów montowana na końcach linii transmisyjnej. Jakiego typu to linia? Różnicowa skrętka, Ethernet? Domyślam się, że nie ma zagrożenia dla elementów końcowych linii, bo ewentualny haker wpiąłby się...
Witam Na wstępie chciałbym zaznaczyć, że studiuję już 3 lata i powoli zbliża mi się czas wyboru tematu pracy inżynierskiej. Mam nadzieję, że dobrze wybrałem dział forum :) A więc tak: Studiuję na specjalizacji: eksploatacja sieci telekomunikacyjnych Politechniki Wrocławskiej i przydałoby się powoli zabrać za wybór konkretnej specjalności itd. I tutaj...
Choć w pobliżu raczej nie ma nikogo, kto byłby w stanie to zrobić ;p Dlatego było pytanie o spodziewane zagrożenia. "przyjmij zasadę, że oprogramowanie od małych firm nie jest za darmo." - możesz to jakoś rozwinąć, bo chyba nie załapałem ;D Wszystkie z kategorii inne są darmowe.. Oprócz antywirusa. Dawniej było odrobię inaczej, ale obecnie instalacja...
Tworzenie ciekawych aplikacji to świetna zabawa, ale staje się znacznie lepsza, gdy aplikacje te mają jednocześnie zapewnić wysoki poziom bezpieczeństwa. W poniższym artykule zajmiemy się kwestią bezpieczeństwa dla Raspberry Pi z wykorzystaniem narzędzi takich jak firewall, IDS czy SSL/TLS. Autor stworzył jakiś czas temu system oparty na Raspberry Pi,...
Najwięcej wątpliwości mam co do tych antywirusów na smartfonach, chociażby tych darmowych jak podkreśla autor tekstu. Codziennie powstaje 60 tys. nowych wirusów - co należy odczytywać jako 60 tys. nowych sposobów oszustw. Parę lat temu chodziła po Androidzie gra, w którą zagrało 1 mld ludzi na ziemi. Gra była zaprojektowana celem pobrania danych użytkowników....
Przemysł motoryzacyjny zaczął poważnie traktować cyberbezpieczeństwo około sześć lat temu. Pociągnęło to za sobą inwestycje w projektowanie i wdrażanie rozwiązań z zakresu bezpieczeństwa danych. Branża motoryzacyjna wdraża obecnie sprzęt i oprogramowanie do zapewnienia wysokiego poziomu ochrony zasobów informacyjnych, ale z uwagi na coraz bardziej wyrafinowane...
Uszkodzenia w systemach energetycznych średnich i wysokich napięć mogą wpływać na niezawodność całej sieci energetycznej. Celem dystrybutorów energii elektrycznej jest zatem rozpoznanie oznak uszkodzeń infrastruktury energetycznej najszybciej, jak tylko jest to możliwe. Dzięki takiemu działaniu mogą oni uniknąć poważnych awarii, przestojów w dostawie...
http://obrazki.elektroda.net/7_128005058... Siemens opublikował raport o nowym, wyspecjalizowanym wirusie, który został wycelowany w duże przedsiębiorstwa produkcyjne. Zagrożeniem objęte są komputery, na których działa oprogramowanie o nazwie Simatic WinCC i PCS7. Potencjalne szkody, jakie może wyrządzić wirus to kradzież informacji, sabotaż...
UPS-a dobierz do maksymalnej pobieranej mocy urządzeń, a nie do średniego poboru mocy. Dla szefa powiedz że tyle musi być żeby zabezpieczyć serwery, inaczej bardzo wzrasta ryzyko awarii. Wiesz że jak będzie zanik napięcia w sieci to serwery zaczną aktualizować ważne bazy danych i dwukrotnie wzrośnie pobierana moc? O LAN bym się nie martwił tak bardzo,...
http://obrazki.elektroda.pl/6819545400_1... W ubiegłym tygodniu ogłoszono wyniki najnowszych badań kryptograficznych, które wykazały zagrożenia w metodzie szyfrowania danych AES-256, wykorzystywanej w większości chronionych transakcji internetowych i nie tylko. AES-256 (ang. Advanced Encryption Standard) to symetryczny szyfr blokowy...
Jak zwykle użytkownik nie podaje pełnych danych – polemika bez sensu. Instalacja jest jednofazowa więc nie stracę. Instalacja jednofazowa – piszesz dopiero teraz. W przypadku przerwy w pen przy sprawnej reszcie instalacji prąd upływu zamknie się w obwodzie L-RCD - urządzenie - PE - punkt rozdziału - uziemienie. RCD zadziała. To przypadek...
Zgadzam się w 100% z kolegą mirekk36. Wykonuje projekty komercyjne pokroju systemów webowych czy też programów komputerowych i biorąc pod uwagę małą grupę odbiorców niektórych zabezpieczeń po prostu nie opłaca się stosować bo ich implementacja niepotrzebnie podniesie cenę programu. tmf zdaje się prezentować zdanie kompletnie oderwane od realiów polskiego...
http://obrazki.elektroda.net/30_12690008... Rosyjska policja dokonała najazdu na centrum danych, które świadczyło usługi na potrzeby iFolder.ru, rosyjskiego odpowiednika serwisu RapidShare. Akcja była elementem śledztwa przeciwko użytkownikowi publikującemu w Sieci niezgodne z prawem materiały. Pracownicy firmy zadeklarowali pełną współpracę...
Witam, Przeszukałem do tej pory już sporo stron jednak jeżeli chodzi o mój przypadek to nie znalazłem nigdzie rozwiązania... Temat wydaje się prosty - certyfikaty SSL: Posiadam 2 komputery współpracujące ze sobą- jeden jest serwerem danych (system Windows Server 2019 Standard) a drugi stacją roboczą/operatorską (system Windows 10 Pro). Test penetracyjny...
JA bym popatrzył na to tak- czy : 1) będą tam przetwarzane jakieś dane niejawne /tajne lub dane o charakterze może i nie operacyjnym ale do niego zbliżonym i obciążonym osobnymi umowami o poufność etc (zdarza się nieraz na uczelniach np. w ramach policyjnych/wojskowych/...innych grantów) 2) czy będą przetwarzane dane osobowe - czytaj chronione - szczególnie...
Wstęp http://obrazki.elektroda.pl/9938475500_1... Podstawy PROFINET ang. Industrial Ethernet ). Sieć PROFINET może być wykorzystana w praktycznie każdym obszarze automatyki przemysłowej oraz umożliwia komunikację na wszystkich poziomach zaimplementowanej struktury sieci. http://obrazki.elektroda.pl/9709347300_1... http://obrazki.elektroda.pl/7022217800_1...
Co właściwie zmieniła ta opcja "pod maską" że teraz to działa? Jak pewnie wiesz ARP to tłumaczenie IP na adres MAC. Jak zapewne równiez wiesz, komunikacja po sieci LAN/ethernet odbywa się przy pomocy pakietów ethernetowych. W danych pakietu eternetowego siedzi sobie zaś cały pakiet IP. Jak chcesz coś wysłąć na IP po za siecią lokalna, to wysyłasz to...
http://obrazki.elektroda.pl/5696908000_1... LoRa to sposób komunikacji pozwalający na budowę bezprzewodowej sieci LPWAN (Low Power Wide Area Network), czyli sieci pozwalającej na łączność na dużym obszarze z wykorzystaniem pasma ISM i niskiej mocy wypromieniowanej z anteny. LoRa pozwala na transmisję niewielkich ilości danych np. raportów...
https://obrazki.elektroda.pl/4607061700_... Poważnym zagrożeniem całego AI, czy wielkich modeli językowych, jest to, że dane trafiają do chmury (serwerowni) jakieś firmy i tam są wielokrotnie przetwarzane. Nie wiadomo do czego dane są używane i w jakich celach (firma może wpisać wszystko do swojej polityki prywatności). Nie wspomnę,...
Pracuję na kierowniczym stanowisku w cybersecu w sporym korpo. Możesz mi wierzyć lub nie, ale 90% włamów, zarówno do sieci prywatnych jak i korporacyjnych, jest dokonywanych przez organizacje tworzone lub sponsorowane przez rządy takich krajów jak Rosja, Białoruś, Chiny, Korea Północna etc. Można również mieć w poważaniu ekspertów, analizy i statystyki...
Bezpieczne rejony procesora i inne zabezpieczenia stosowane dotychczasowo nie są już dostateczne w systemach wbudowanych. Sprzętowe podatności dotyczą układów w urządzeniach w motoryzacji, systemach medycznych i Internetu Rzeczy. Od stycznia 2018 znane są dwie podatności - Meltdown i Spectre - które wykorzystać można także przeciwko systemom wbudowanym....
Gdybysmy tak wychodzili z załozeni, o tak samo ktos napisał windows, linuxa, to nie o to chodzi, chodzi o pewne zachowania, które nie powinny mieć miejsca Ciekawie ujęte, gdy w tym zdaniu wymieniłeś Windows... Montujesz na swoim komputerze oprogramowanie firmy trzeciej zapewniające zdalny dostęp do systemu i to nie budzi niepokoju u Ciebie? Przy czym,...
Witam, i ja dodam swoje kilka groszy. Standardowo, jak chyba każdy z nas mam mało czasu, ale aktualnie stawiam dom, w którym na pewno zastosuję inteligentne sterowanie, pytanie tylko jakie? Z moich przemyśleń i po tym, co tutaj i nie tylko przeczytałem ułożyłem sobie już kształt instalacji. Ponieważ jestem elektronikiem, część modułów sterujących sobie...
https://obrazki.elektroda.pl/9210037300_... W miarę jak systemy sztucznej inteligencji stają się coraz bardziej złożone i wszechobecne, rośnie zapotrzebowanie na ich przejrzystość. "Wyjaśnialna" sztuczna inteligencja ( XAI , ang. eXplainable Artificial Intelligence) odpowiada na potrzebę zrozumienia, jak AI podejmuje decyzje i formułuje...
https://obrazki.elektroda.pl/4900673000_... Jesteśmy świadkami dynamicznego rozwoju Internetu rzeczy, który jest krokiem do „inteligentnego” świata. Obecnie jeszcze mamy wybór czy aktywnie wspieramy postęp technologii wybierając nowoczesne urządzenia czy stoimy z boku jedynie obserwując. Wygoda ma swoją cenę bowiem urządzenia...
(at)Tommy82 - niekoniecznie. Nikt nie każe każdemu urządzeniu IoT "spamować" przekazywanymi parametrami. Z drugiej strony IoT pomaga realizować "smart budynki" taniej, łatwiej i przyjemniej niż było to do tej pory (gdzie funkcjonalne rozwiązania były, ale drogie i zakładane przez specjalistów, najczęściej w połączeniu z monitoringiem, alarmem i zasilaniem)....
Nikt Cię w domu przez router nie będzie "hackował", bo nie ma do tego finansowego powodu. No i tu bym się nie zgodził z Kolegą. Czytałem, że słabo zabezpieczone routery mogą być dość niecnie wykorzystane na przykład jako elementy sieci botów albo jako koparki krypto. Jeżeli zajmujesz się administracją sieci komputerowych (jak to masz w opisie) to zastanów...
https://obrazki.elektroda.pl/9124380000_... Zadaniem zespołu utrzymania ruchu jest, najogólniej rzecz ujmując, zachowanie ciągłości produkcji, czyli usuwanie awarii, planowanie konserwacji, utrzymywanie sprawności maszyn. Zespoły utrzymaniowe uczestniczą także w rozwoju istniejących rozwiązań i wdrażaniu nowych. Tak to wygląda w teorii,...
Chyba znalazłem odpowiedź na wasz problem ale nie jestem pewien czy będzie działać. W połączeniu sieciowym tam gdzie ustawiacie sobie adres IP jest przycisk zaawansowane trzeba kliknąć na niego i wejść do zakładki WINS. Dodam obrazek i go opisze. http://obrazki.elektroda.net/40_12252102... Trzeba zmienić na "Włącz system NetBIOS przez TCP/IP ewentualnie...
Witam Chciałbym prosić o wyjaśnienie dziwnego aczkolwiek niezbyt dokuczliwego zjawiska jakie przyuważyłem ostatnio w moim sprzęcie. Chodzi konkretnie o zjawisko ruchu sieciowego który wykrywam na modemie w internetowej sieci kablowej. Dokładnie są to pakiety UDP pomiędzy source: 10.1.0.1:67 a destination: 255.255.255.255:68 Niby nic ale wcześniej takich...
Komputer śledzony, czyli każdy, używający przesyłu zaszyfrowanych danych, od razu staje się podejrzany bo Zosia Nowak z liceum, czy Adam Kowalski z politechniki tego nie robią przesyłając jakieś głupoty do kolesi, czy umieszczając wpisy na portalach społecznościowych. A nie ma szyfru którego nie da się odszyfrować. Więc dla zasady jest obserwowany i...
Witam. Mam chyba problem z DNS bądź związany z oprogramowaniem. Od parunastu dni miewam problem z połączeniem się przez internet, a problem wygląda następująco: Na ikonce sieci mam dostęp do sieci, ale nie mogę korzystać ani z aplikacji, ani z przeglądarki-chociaż co ciekawe na google chrome działa mi google (samo wyszukiwanie-znajdzie wyniki, ale po...
- kto przy zdrowych zmysłach udostępnia w sieci swoją pocztę, hasła, i inne prywatne informacje? Kto przy zdrowych zmysłach pozostawia niezamknięty samochód lub otwarte mieszkanie w centrum miasta? Czy to oznacza, że taki samochód lub mieszkanie można "odwiedzić" bez zaproszenia? Google nie kasował plików tylko kopiował, więc nie ma mowy o żadnej "kradzieży"....
Ja dostałem w postaci podziękowań za rejestrację + opis co, gdzie i jak oraz agendę. Dokładnie taki mail (wklejam gdyby ktoś nie dostał): Dzień dobry, Dziękujemy za zarejestrowanie się na AMS 2018. W załączniku znajdziecie Państwo instrukcję, która ułatwi sprawne dotarcie na miejsce. Na początku rejestracji nie był dostępny wybór seminariów jak i wycieczki...
http://obrazki.elektroda.net/57_12907244... Duński dostawca zabezpieczeń komputerowych, firma Secunia została zaatakowana przez hakera. W dniu dzisiejszym, przez około godzinę, osoby odwiedzające witrynę http://www.secunia.com , poprzez zhakowany DNS przekierowywane były do innej witryny. Dzięki zachowanemu w pamięci podglądzie fałszywej witryny,...
"studisat" czy moglbys podac troche linkow do literatury o sprzecie i budowie iptv ? np. jakie oprogramowanie na serwerze karty dvb itp. chcialbym testowo puscic w moja siec ethernet kilka darmowych programow i zobaczyc co jak i z czym to sie je i jak dziala . pozdrawiam Dla zabawy, najprościej to program VLC. Do tego on służy - AV streaming. Ma własne...
Cześć wszystkim! Po remoncie w prawie całym domu mam nową instalacje elektryczną - poza łazienką. Uziom po pomiarze ma oporność zgodnie z zaleceniem (nie pamiętam dokładnego wyniku). W skrzynce rozdzielczej (odległej o ok. 13m od skrzynki z licznikiem/podłączeniem uziomu) mam zabezpieczenie przeciwprzepięciowe ADELID OPX-4P-BC (T1+T2). Chciałbym przede...
Bezpieczeństwo od podstaw 14 listopada 2005 15:58 Dariusz Niedzielewski Najnowszy raport Secure Computing pokazuje, jak duży rozdźwięk może panować między nakładami finansowymi przeznaczanymi na budowanie skomplikowanych systemów bezpieczeństwa przedsiębiorstw, a faktycznym przestrzeganiem często zapomnianych już, trywialnych wręcz zasad zdrowego rozsądku....
Cześć, Co myślicie o takim rozwiązaniu? Cel: utrzymanie zasilania (dzięki Aku lub PV) na krytycznym obwodzie przy braku prądu. Aktualnie mam On-Grid którego nie mogę ruszyć. Dlatego chce ręcznie (jeśli zabraknie prądu na dłużej) połączyć po te same panele falownik off-grid i z niego korzystać. Prądu nie ma dość często, drażni mnie to że na dachu mam...
http://obrazki.elektroda.pl/2746031300_1... O tym, że obecnie możliwa jest budowa stacji bazowej GSM DIY można dowiedzieć się m.in na forum: [url=http://www.elektroda.pl/rtvforum/to... stacja bazowa GSM. Dostępna technologia powoduje ryzyko, że możemy znaleźć się w zasięgu fałszywego BTS, który będzie próbował przechwycić...
http://obrazki.elektroda.net/52_12774103... Firma McAfee, udostępniła, zatytułowany jako “The Secret Life of Teens” raport dotyczący zachowań nastolatków w globalnej sieci. Wnioski z lektury publikacji, przygotowanej przez producenta popularnego oprogramowania antywirusowego mogą być co najmniej niepokojące. Raport powstał na bazie wyników...
Gdzieś to wyczytał? Napisałem CHYBA. Pisałem ,że to prawo powinno chronić prywatność, a nie spec-soft. Bzdury odczytujesz jak tvn... Czytam tak jak jest napisane, jesteś odbierany tak jak piszesz i skończ z sugestiami w takim stylu. Poza tym samo prawo nie uchroni przed działalnością ludzi o złych intencjach. Czy oby legalne jest instalowanie na routerze...
1) Nie pracuję w zakładzie energetycznym 2) Sztuczna faza była mierzona/rejestrowana na stanowisku pomiarowym przygotowanym przez jeden z Instytutów na ul. Pożaryskiego w Warszawie, pomiar parametrów sieci u mnie w domu oraz w miejscowości Nowa Wieś. 3) Rejestrator jest moją własną konstrukcją zbudowanym na 80C552, ma możliwośc zapamiętywania napięć,...
Witam od wczoraj nie mam w laptopie dostępu do swojej sieci WiFi. "Bawiłem się" keygenem od VMware Workstation i potem jak wyszedłem na chwilkę do innego pokoju, to jak wróciłem to na mojej Intelowskiej karcie był w zasobniku systemowym na ikonce migający na przemian napis: "Rozłączono- połączono". Potem jak z tego wyszedłem, był komunikat, że połączono...
W związku z wykryciem na eketrodzie zainteresowania powyższym tematem proponuję zawiazanie takiego nowego kierunku. Jako zachetę zmieszczam artykuł p Andrzeja Struniawskiego z dawnego BPS, firmy mającej olbrzymie doświadczenia w zakresie systemów zasilania awaryjnego. W razie potrzeby służę również swoją wiedzą w tym zakresie. PAmiętajcie !!!!! Podstawowa...
07.02.2014 15:45 Jak zabezpieczyć się przed atakami wirtualnych przestępców? (53 głosów) Ostatnie doniesienia medialne dotyczące „dziurawych routerów”, narażonych na hakerskie ataki wywołały wśród niektórych internautów niepokój. Historia mężczyzny, który stracił z tego powodu sporą kwotę pieniędzy, pokazuje, że ważne jest nie tylko przestrzeganie...
1. Z logów które dostałem można wyczytać wszystko, czyli nic - nie ma rozróżnień modyfikacji ftp od wchodzenia na stronę. 2. Tylko usługodawca lub moja stara Nokia wchodzi w grę, teraz w ogóle hasło mam tylko w głowie. 3. Z tym Eval to się zaczęło tylko, skończyło się na tym, że przy trzecim ataku już się nie wyświetlił. Później sprawdzałem już tylko...
https://obrazki.elektroda.pl/9632140100_... Dzień dobry, Poniżej chcę zaprezentować swoją konstrukcję systemu wykorzystującego sztuczną inteligencję, którego celem jest wykrywanie podłączonych urządzeń elektrycznych do domowej sieci. Motywacją była próba stworzenia czegoś do kontroli aktualnie podłączonych urządzeń korzystających z...
Trzymanie TC uważam za bezsens. Jeżeli ktoś potrzebuje coś zaszyfrować i mieć kopie nie będzie tego wysyłał na dropbox Ano widzisz, to, co Ty uważasz za bezens, inni uważają za świetne rozwiązanie, które od lat sprawdza się im w codziennej pracy. Mówisz, że nikt nie będzie trzymał TC na DB. Ale dlaczego nie będzie? My w firmie tak właśnie robimy. Musimy...
(at)markooff Niestety stała się tragedia. Przeniosłem wczoraj wszystkie pliki na inny dysk i na obecny wgrałem nowy, bo w systemie działy się na prawdę dziwne rzeczy. W koszu były pliki których nie usuwałem, pliki wideo z dowodami miały jakieś dodatkowe dźwięki (wiem jak to irracjonalnie brzmi), ale co najważniejsze, mój zaszyfrowany kontener ze wszystkimi...
http://obrazki.elektroda.net/78_12675379... Miejsce zamieszkania należało niegdyś do jednej z najbardziej krytycznych dla prywatności i bezpieczeństwa informacji. Dziś, wraz ze wzrostem popularności usług społecznościowych, takich jak Twitter internauci coraz częściej zdradzają swoje miejsce zamieszkania czy aktualne miejsce pobytu. Taki stan...
Nie sądzę, by rozwijanie kwalifikacji po godzinach było częścią omawianego zakresu obowiązków. Skoro twierdzisz, że znasz ludzi o odpowiednich kompetencjach to proszę o ich CV (jeśli to fachowcy od cyberbezpieczeństwa to znajdą zatrudnienie u nas lub w jednostkach z nami współpracujących). Dokształcanie się w czasie wolnym jest dobrowolne, ale w godzinach...
https://obrazki.elektroda.pl/7039486500_... Rys.1. Cztery rewolucje przemysłowe. Sztuczna inteligencja (AI) to szybko rozwijająca się dziedzina, a niektóre jej zastosowania w tzw. Przemyśle 4.0 stanowią obecnie szczyt jej postępu. Dzieje się tak, ponieważ firmy mają możliwość znacznej poprawy swojej wydajności, obniżenia kosztów oraz podniesienia...
Kto się spina? zakłady energetyczne nikt nie jest zorientowany w tych sprawach bo się nad tym w ogóle nie zastanawia. gdyby nie myśleli to nie robili by dziwnych regulacji Opust jest formą zwrotu kosztów dla dystrybutora. skoro prosumenci są zbyt mali by się nimi interesować to powinni być też pomijalni w zysku i chęci zbierania opłat za korzystanie...
Trzeba by poszukać, gdyż takie badania na pewno były robione i gdzieś w sieci to zapewne jest. Jest? A nie sądzisz, że jeśli wyniki nie były hurra optymistyczne to wiele bogatych firm było zainteresowane tym, by światła dziennego nie ujrzały? Nie sądzę. To są dane, które sam możesz sobie oszacować jak masz trochę czasu i siądziesz z kartką i ołówkiem....
(...) ektronicy i osoby związane z IT jednak dla pozostałych osób opowiadanie również powinno być zrozumiałe. Proponowany tytuł opowiadania: "There have always been ghosts in the machine". Opowiadania w języku polskim, sama treść opowiadania bez dodatkowej analizy zapytania. Resztę pozostawiam kreatywności AI. There have always been ghosts in the machine...
Myślę że powinieneś podejść do problemu w bardziej kompleksowy sposób. Podstawową kwestią jest fakt iż trojany powinny zostać unieszkodliwione już w momencie ich próby zagnieżdżenia się w systemie a nie "raz na jakiś czas". Postaram się to przedstawić obrazowo: to tak jakbyś chciał wkładać kask jadąc motorem. Musisz go zakładać za każdym razem a nie...
Witam, Jak w temacie potrzebuję nowy serwer w formie PC do użytku w sieci wewnętrznej firmy oraz zdalnie. Serwer przeznaczony czysto pod program sprzedażowy ENOVA. Do serwera podłącza się równocześnie 5 stanowisk (4 sprzedażowe i jedno księgowo-sprzedażowe) Poniżej propozycja od firmy wdrażającej (wyceniona moim zdaniem bardzo wysoko, ale nie mają problemu...
https://obrazki.elektroda.pl/7951231100_... Espressif wprowadził układ ESP8266 w 2014 roku, układ ESP32 w 2016 roku. ESP8266 ze swoim mikrokontrolerem wspierającym tylko łączność Wi-Fi stał się jednym z najpopularniejszych układów dla prostych rozwiązań IoT, podczas gdy ESP32 przed wszystkim znalazł zastosowanie tam, gdzie konieczne...
Witam, mam w pracy dziwny problem z jednym komputerem klienckim, ma on problemy z otrzymaniem adresu IP od DHCP. Może najpierw krótki opis sieci: Serwer DHCP pracuje na Windows Server 2003 (SBS, Active Directory nie jest używane). Serwer DHCP przydziela: IP na podstawie Mac, adresy DNS od TP (ustawione na sztywno w DHCP) oraz IP bramy domyślnej. Na...
Minimalizuj przestoje, zwiększ produktywność i zmniejsz koszty dzięki konserwacji opartej na warunkach i przewidywaniu. Każdego roku na świecie instaluje się około 300 milionów silników elektrycznych, a co roku liczba ta zwiększa się o około 40 milionów nowych jednostek. W większości przypadków każdy z tych silników otrzymuje dodatkowe wsparcie ze strony...
https://obrazki.elektroda.pl/9195935000_... Wszechobecne przetwarzanie obrazu oparte na uczeniu maszynowym na krawędzi sieci rozwija się w szybkim tempie dzięki spadkowi kosztów sprzętu, znacznemu wzrostowi możliwości obliczeniowych i nowym metodologiom ułatwiającym trenowanie i wdrażanie modeli. To prowadzi do zmniejszenia barier...
strefa zagrożenia przesyłanie danych sieci strefy zagrożenia
płyta gazowy instrukcja uszkodzony skaner canon skuter blokada
Sprawdzanie sprawności pedału Janome, Brother – test reostatu, triaka, PWM w maszynie do szycia Ford EcoSport 1.5 TDCi – brak rozruchu po wymianie kółka wału korbowego, czujnik CKP, rozrząd