www.subelih.com.pl

Blog szalonego Sieciowca

Bezpieczeństwo w sieci cz.4

Przeglądarki Internetowe

browser web www computer 773215Jak wcześniej czytaliśmy Robaki i innego rodzaju niechciane pliki łapiemy również przez WWW. Z pomocą mogą nam przyjść alternatywne przeglądarki internetowe, które uznawane są za bardziej bezpieczne niż standardowy Internet Explorer, jak również są od niego bardziej funkcjonalne, niejednokrotnie szybsze i do tego darmowe (opera, firefox, mozilla).

Darmowe Programy Antywirusowe

Jak wiadomo nie wszystkich stać na to aby zakupić sobie licencję na komercyjny program antywiurusowy, ale to nie znaczy że jesteśmy bezbronni, istnieje wiele programów antywirusowych których używanie jest kompletnie darmowe:

avast! 4 Home Edition
AntiVir Personal Edition
AVG AntiVirus Free Edition Continue reading

Bezpieczeństwo w sieci cz.3

Ekran startowy w Windows 10Najbardziej narażonym systemem operacyjnym na ataki programów o których pisałem w części drugiej jest rodzina systemów Microsoft Windows. Możecie być ciekawi dlaczego tak się dzieje, dlatego śpieszę już z wyjaśnieniem. Jednym z głównych powodów jest to, że systemy z rodziny Microsoft Windows są najbardziej popularnym oprogramowaniem komputerów PC, co oznacza że posiada go duża ilość użytkowników, firm itd., a to pozwala na globalne rozprzestrzenianie się szkodliwych programów dzięki sieci Internet.
Jednak my szarzy użytkownicy nie pozostajemy bez obrony wystarczy zastosować się do kilku wskazówek które pozwolą nam na bezpieczną pracę w sieci. Continue reading

Bezpieczeństwo w sieci cz.2

scan system bug virusRobaki

Robaki (z ang. Worm) są to programy, które tworzą kopie samego siebie przykładowo kopiując się z jednego dysku na inny, z jednego komputera na kolejny itd., wykorzystując przy tym różne mechanizmy transportowe jak np. poczta elektroniczna. Robak niejednokrotnie może być też wirusem (dopisuje się do plików) lub np. koniem trojańskim (wykradać hasła z komputera ofiary). Natomiast klasyczny Robak nie potrzebuje do rozmnażania się żadnego pliku nosiciela. Te szkodliwe programy rozwijają się bardzo szybko ze względu na zastosowanie przy pisaniu języków skryptowych co powoduje że ich kod jest czytelny, łatwy do analizy oraz modyfikacji. Pomimo pewnej różnorodności wśród robaków, mają one kilka cech wspólnych dzięki którym możemy je określić: Continue reading

Czujniki dające pewność wyników

CzujnikAutomatyka przemysłowa okazuje się wymagającą sferą, która zobowiązuje do wykorzystania materiałów wyróżniających się doskonałymi parametrami. To dzięki nim praca okazuje się owocna, jak także bezpieczna dla osób obsługujących aparaturę. W przypadku budynków przemysłowych bardzo istotnym aspektem jest pomiar temperatury, ponieważ utrzymanie wysokich wartości może skutkować sytuacjami bardzo niebezpiecznymi. Continue reading

Bezpieczeństwo w sieci cz.1

HackerWielu użytkowników sieci komputerowej jest zagrożonych atakami wirusów, Trojanów czy też programów szpiegujących. Chyba większość z nas słyszała o czymś takim, jak wyżej wymienione pojęcia, ale w rzeczywistości czy zdajemy sobie sprawę w czym naprawdę te programy nam szkodzą? Większość z nich jest mało groźna, jednak mogą powodować uszkodzenie naszego systemu, wykradanie informacji z naszego komputera oraz wykorzystywanie naszych komputerów do nielegalnych celów jak np wysyłanie spamu, jak i również w przypadku sieci internetowych takich jak przykładowo nasza powoduje niepotrzebny ruch pakietów, wynikiem czego może być zapychanie serwera a tym samym gorsze połączenie z siecią Internet. Poniżej dowiecie się jakie są ogólne rodzaje szkodników komputerowych oraz jak można się przed nimi bronić. Continue reading

Lutowanie indukcyjne

lutowanieZaletą tej metody jest możliwość ściśle określonego miejscowego lub powierzchniowego podgrzewania bez niebezpieczeństwa przegrzania bardziej delikatnych wyrobów lutowanych (cienkie sprężyny, kondensatory wypełnione woskiem itp.). Łączone powierzchnie odpowiednio oczyszcza się i w miarę możliwości cynuje galwanicznie. Następnie umieszcza się na nich lut dostosowany profilem do złącza, względnie pokrywa się je pastą lutowniczą. Lutowane elementy zamocowuje się we właściwym uchwycie i nagrzewa przez umieszczenie ich wewnątrz rurkowej, chłodzonej wodą cewki miedzianej, zwanej również wzbudnikiem (rys. 5), znajdującej się w obwodzie prądu elektrycznego o wysokiej częstotliwości. Continue reading

Rozwój rynku telefonii

Telefonia stacjonarna, telefonia komórkowa, telefonia internetowa…

voipRynek telekomunikacyjny jest dziś zdecydowanie w fazie wyjątkowo dynamicznego rozwoju. Usługi, które kilka lat temu oferowane były jedynie przez najmocniejsze modele telefonów komórkowych na rynku, dziś są nie tylko standardem, ale też coraz częściej przestarzałą technologią. Również te spośród nich, które wprowadzane są do użytku dzisiaj, za parę lat mogą być melodią przeszłości, zastąpione przez sprawniejsze odpowiedniki. Najważniejszym trendem, jakiemu podlega obecnie rynek telekomunikacyjny, jest recesja na rynku telefonii stacjonarnej. Continue reading

Klasyka czyli stara, dobra telefonia stacjonarna

Wczoraj a dziś

telefonTelefonia to jeden z tych wynalazków, który miał ogromny wpływ na funkcjonowanie dzisiejszej rzeczywistości oraz rozwój współczesnej cywilizacji. Telefonia stacjonarna w dzisiejszym rozumieniu tego słowa rozwijała się wprawdzie długie lata, jednak od samego początku była ona bardzo przydatna.

Dziś oczywiście nie mamy już tradycyjnych telefonistek, siedzących w centralach telefonicznych i łączących nas z innymi abonentami – w ich miejsce pojawiły się najpierw tarcze, później zaś klawiatury cyfrowe, służące do wyboru konkretnego numeru.
Pojawiły się również dodatkowe możliwości, takie jak nagrywanie rozmów na automatyczną sekretarkę. Obecnie jednak telefonia stacjonarna stoi w obliczu znacznego kryzysu. Jego powodem nie jest oczywiście spadek zapotrzebowania na rozmowy telefoniczne. Jest nim natomiast rozwój nowych usług telefonicznych, takich jak telefonia komórkowa oraz VoIP, czyli tak zwana telefonia internetowa. Continue reading

Switche czy routery?

switchDostęp do Internetu jest czymś powszechnym, a wielu z nas ma w domu co najmniej dwa komputery. Aby uzyskać połączenie z internetem w obu, należy połączyć je w sieć lan, służą do tego switche i routery. Decyzja, czy kupić switch, czy router do domu jest prosta – jeśli nie potrzebujemy sieci bezprzewodowej, wybieramy switch. Sytuacja ulega jednak zmianie, jeśli chcemy zbudować sporą sieć w firmie. W przypadku, gdy zależy nam na niezawodności działania sieci komputerowej złożonej z kilkudziesięciu jednostek wybór jest jasny – stawiamy na porządny serwer i przemysłowy switch z dużą liczbą gniazd. Warto też wynająć specjalistę, który zajmie się uruchomieniem tego wszystkiego, gdyż kładzenie setek metrów kabli w budynku nie jest zadaniem dla amatora i wymaga sporego doświadczenia. Continue reading

DV Max Enabler

dvmaxUniwersalny moduł do uaktywniania wejścia DV w kamerach cyfrowych. Jeden model działa zarówno z kamerami SONY, Canon, JVC, Panasonic. Po podłączeniu modułu DV Max do kamery naciskamy przycisk aby ją przeprogramować. Po przeprogramowaniu wyjście cyfrowe kamery staje się dwukierunkowe tzn. można z niego korzystać również jako z wejścia. Możemy wtedy korzystać z kamery jak z magnetowidu cyfrowego.
Moduł w przeciwieństwie do programu komputerowego pozwala nagrywać sygnał cyfrowy zarówno z komputera z kartą cyfrową jak i drugiej kamery cyfrowej. Continue reading