Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Piszemy prosty parser syslog w Python – część I

Piszemy prosty parser syslog w Python – część I

W poprzednim moim artykule dostępnym tutaj pokazaliśmy podstawy pracy z plikami w języku Python. Stwórzmy teraz proste narzędzie do analizy logów zapisywanych w formacie syslog. Celem naszego skryptu jest reagowanie, gdy ktoś przejdzie do trybu konfiguracji routera działającego pod kontrolą systemu IOS XE. Użyję tego przykładu, gdyż jest on mi ...

Ochrona usług na serwerze Linux: Podnoszenie poziomu bezpieczeństwa cz.1 – PostgreSQL

Ochrona usług na serwerze Linux: Podnoszenie poziomu...

PostgreSQL jest ceniony za swoje bogate funkcje, elastyczność oraz wysoką wydajność. Jest szeroko stosowany zarówno w małych, jak i dużych organizacjach. W dobie rosnących zagrożeń cybernetycznych, hardening (utwardzanie) serwerów i baz danych PostgreSQL staje się jednym z najważniejszych elementów strategii bezpieczeństwa IT. Hardening oznacza proces zabezpieczania systemów komputerowych, czy w ...

Jeśli nie Python, to co?

Jeśli nie Python, to co?

W świecie inżynierii sieci i systemów oraz administracji IT, automatyzacja stała się kluczowym elementem codziennej pracy. Wiele osób w tej branży kojarzy automatyzację głównie z językiem Python, który dzięki swojej prostocie i wszechstronności zdobył ogromną popularność. Jednak warto pamiętać, że Python to tylko jedno z wielu narzędzi dostępnych na rynku. ...

<strong>Kopie bezpieczeństwa w systemie Linux na przykładzie Borg Backup</strong> 

Kopie bezpieczeństwa w systemie Linux na...

W dzisiejszych czasach dane stanowią jeden z najważniejszych zasobów każdej organizacji. Niezależnie od tego, czy prowadzimy małą firmę, czy zarządzamy ogromnym przedsiębiorstwem, ochrona danych przed utratą jest kluczowa dla ciągłości biznesowej. Nawet najbardziej niezawodne systemy mogą ulec awariom, błędom użytkownika czy atakom złośliwego oprogramowania. Właśnie dlatego tworzenie regularnych kopii zapasowych ...

Władcy Sieci