Bezpieczeństwo w sieci cz.5
Uruchomienie inspekcji
Inspekcja dostępna jest już w systemie Windows 2000, niestety domyślne jest ona wyłączona, natomiast w systemie Windows 2003 poprawiono to uaktywniając domyślnie kilka funkcji. Jednak mimo to warto sprawdzić, czy inspekcji podlega dokładnie to co nam potrzebne. Przykładowo istnieje możliwość monitorowania zakończonego niepowodzeniem logowania zdarzeń związanych z zarządzeniem kontami, dostępu do plików, użycia uprawnień i wielu innych zdarzeń. Można tym samym rejestrować zmiany polityki bezpieczeństwa oraz zdarzenia systemowe.
Aby włączyć inspekcję w jednej z tych kategorii należy kliknąć dwukrotnie znajdującą się w Panelu Sterowania ikonę Narzędzia administracyjne, następnie ikonę Zasady zabezpieczeń lokalnych i rozwinąć węzeł Zasady lokalne. Na ekranie powinien pojawić się widok podobny do pokazanego na poniższym rysunku: Continue reading
Bezpieczeństwo w sieci cz.4
Przeglądarki Internetowe
Jak wcześniej czytaliśmy Robaki i innego rodzaju niechciane pliki łapiemy również przez WWW. Z pomocą mogą nam przyjść alternatywne przeglądarki internetowe, które uznawane są za bardziej bezpieczne niż standardowy Internet Explorer, jak również są od niego bardziej funkcjonalne, niejednokrotnie szybsze i do tego darmowe (opera, firefox, mozilla).
Darmowe Programy Antywirusowe
Jak wiadomo nie wszystkich stać na to aby zakupić sobie licencję na komercyjny program antywiurusowy, ale to nie znaczy że jesteśmy bezbronni, istnieje wiele programów antywirusowych których używanie jest kompletnie darmowe:
avast! 4 Home Edition
AntiVir Personal Edition
AVG AntiVirus Free Edition Continue reading
Bezpieczeństwo w sieci cz.3
Najbardziej narażonym systemem operacyjnym na ataki programów o których pisałem w części drugiej jest rodzina systemów Microsoft Windows. Możecie być ciekawi dlaczego tak się dzieje, dlatego śpieszę już z wyjaśnieniem. Jednym z głównych powodów jest to, że systemy z rodziny Microsoft Windows są najbardziej popularnym oprogramowaniem komputerów PC, co oznacza że posiada go duża ilość użytkowników, firm itd., a to pozwala na globalne rozprzestrzenianie się szkodliwych programów dzięki sieci Internet.
Jednak my szarzy użytkownicy nie pozostajemy bez obrony wystarczy zastosować się do kilku wskazówek które pozwolą nam na bezpieczną pracę w sieci. Continue reading
Bezpieczeństwo w sieci cz.2
Robaki
Robaki (z ang. Worm) są to programy, które tworzą kopie samego siebie przykładowo kopiując się z jednego dysku na inny, z jednego komputera na kolejny itd., wykorzystując przy tym różne mechanizmy transportowe jak np. poczta elektroniczna. Robak niejednokrotnie może być też wirusem (dopisuje się do plików) lub np. koniem trojańskim (wykradać hasła z komputera ofiary). Natomiast klasyczny Robak nie potrzebuje do rozmnażania się żadnego pliku nosiciela. Te szkodliwe programy rozwijają się bardzo szybko ze względu na zastosowanie przy pisaniu języków skryptowych co powoduje że ich kod jest czytelny, łatwy do analizy oraz modyfikacji. Pomimo pewnej różnorodności wśród robaków, mają one kilka cech wspólnych dzięki którym możemy je określić: Continue reading
Czujniki dające pewność wyników
Automatyka przemysłowa okazuje się wymagającą sferą, która zobowiązuje do wykorzystania materiałów wyróżniających się doskonałymi parametrami. To dzięki nim praca okazuje się owocna, jak także bezpieczna dla osób obsługujących aparaturę. W przypadku budynków przemysłowych bardzo istotnym aspektem jest pomiar temperatury, ponieważ utrzymanie wysokich wartości może skutkować sytuacjami bardzo niebezpiecznymi. Continue reading
Bezpieczeństwo w sieci cz.1
Wielu użytkowników sieci komputerowej jest zagrożonych atakami wirusów, Trojanów czy też programów szpiegujących. Chyba większość z nas słyszała o czymś takim, jak wyżej wymienione pojęcia, ale w rzeczywistości czy zdajemy sobie sprawę w czym naprawdę te programy nam szkodzą? Większość z nich jest mało groźna, jednak mogą powodować uszkodzenie naszego systemu, wykradanie informacji z naszego komputera oraz wykorzystywanie naszych komputerów do nielegalnych celów jak np wysyłanie spamu, jak i również w przypadku sieci internetowych takich jak przykładowo nasza powoduje niepotrzebny ruch pakietów, wynikiem czego może być zapychanie serwera a tym samym gorsze połączenie z siecią Internet. Poniżej dowiecie się jakie są ogólne rodzaje szkodników komputerowych oraz jak można się przed nimi bronić. Continue reading
Lutowanie indukcyjne
Zaletą tej metody jest możliwość ściśle określonego miejscowego lub powierzchniowego podgrzewania bez niebezpieczeństwa przegrzania bardziej delikatnych wyrobów lutowanych (cienkie sprężyny, kondensatory wypełnione woskiem itp.). Łączone powierzchnie odpowiednio oczyszcza się i w miarę możliwości cynuje galwanicznie. Następnie umieszcza się na nich lut dostosowany profilem do złącza, względnie pokrywa się je pastą lutowniczą. Lutowane elementy zamocowuje się we właściwym uchwycie i nagrzewa przez umieszczenie ich wewnątrz rurkowej, chłodzonej wodą cewki miedzianej, zwanej również wzbudnikiem (rys. 5), znajdującej się w obwodzie prądu elektrycznego o wysokiej częstotliwości. Continue reading
Rozwój rynku telefonii
Telefonia stacjonarna, telefonia komórkowa, telefonia internetowa…
Rynek telekomunikacyjny jest dziś zdecydowanie w fazie wyjątkowo dynamicznego rozwoju. Usługi, które kilka lat temu oferowane były jedynie przez najmocniejsze modele telefonów komórkowych na rynku, dziś są nie tylko standardem, ale też coraz częściej przestarzałą technologią. Również te spośród nich, które wprowadzane są do użytku dzisiaj, za parę lat mogą być melodią przeszłości, zastąpione przez sprawniejsze odpowiedniki. Najważniejszym trendem, jakiemu podlega obecnie rynek telekomunikacyjny, jest recesja na rynku telefonii stacjonarnej. Continue reading
Klasyka czyli stara, dobra telefonia stacjonarna
Wczoraj a dziś
Telefonia to jeden z tych wynalazków, który miał ogromny wpływ na funkcjonowanie dzisiejszej rzeczywistości oraz rozwój współczesnej cywilizacji. Telefonia stacjonarna w dzisiejszym rozumieniu tego słowa rozwijała się wprawdzie długie lata, jednak od samego początku była ona bardzo przydatna.
Dziś oczywiście nie mamy już tradycyjnych telefonistek, siedzących w centralach telefonicznych i łączących nas z innymi abonentami – w ich miejsce pojawiły się najpierw tarcze, później zaś klawiatury cyfrowe, służące do wyboru konkretnego numeru.
Pojawiły się również dodatkowe możliwości, takie jak nagrywanie rozmów na automatyczną sekretarkę. Obecnie jednak telefonia stacjonarna stoi w obliczu znacznego kryzysu. Jego powodem nie jest oczywiście spadek zapotrzebowania na rozmowy telefoniczne. Jest nim natomiast rozwój nowych usług telefonicznych, takich jak telefonia komórkowa oraz VoIP, czyli tak zwana telefonia internetowa. Continue reading
Switche czy routery?
Dostęp do Internetu jest czymś powszechnym, a wielu z nas ma w domu co najmniej dwa komputery. Aby uzyskać połączenie z internetem w obu, należy połączyć je w sieć lan, służą do tego switche i routery. Decyzja, czy kupić switch, czy router do domu jest prosta – jeśli nie potrzebujemy sieci bezprzewodowej, wybieramy switch. Sytuacja ulega jednak zmianie, jeśli chcemy zbudować sporą sieć w firmie. W przypadku, gdy zależy nam na niezawodności działania sieci komputerowej złożonej z kilkudziesięciu jednostek wybór jest jasny – stawiamy na porządny serwer i przemysłowy switch z dużą liczbą gniazd. Warto też wynająć specjalistę, który zajmie się uruchomieniem tego wszystkiego, gdyż kładzenie setek metrów kabli w budynku nie jest zadaniem dla amatora i wymaga sporego doświadczenia. Continue reading