Ostatnio przy audycie dostałem pytanie czemu nie blokuje całego wychodzącego ruchu z jednostki. Niby powinienem zablokować wszystko i zostawić kilka niezbędnych portów np. 80, 443, 465, 995, port od anydesk, teamviewer itp. (tylko te co potrzeba). Zostawiając otwarte porty atakujący ...
Ostatnie Discy Pytania
Dzień dobry. Mam w firmie działająca sieć w oparciu o sprzęt Ubiquiti i QNAP. Trzy serwery, w tym jeden dla plików i bazy danych (TS-h973AX ) i jeden backupu (TS-251D). Firma z branży medycznej, w związku z tym priorytetem jest ...
Cześć, Orientuje się ktoś z Was, czy istnieje Androidowa aplikacja do robienia zdjęć, lecz żeby były od razu zapisywane na udziałach sieciowych (windows, smb), tak żeby użytkownik nie musiał ich ręcznie przerzucać?
Dzień dobry, Pytanie: czy w serwerowni powinny być zainstalowane czujniki wody ? Są grzejniki i może nastąpić wyciek wody. Sama podłoga techniczna to za mało. Czy gdzieś jest to np. ustawowo nakazane …może jakaś norma? Bardzo proszę o odpowiedź
Dzień dobry. Chciałbym jaki zakres wiedzy oraz stażu pracy potrzeba by móc w łatwy sposób znaleźć pracę jako IT Administrator, czy naprawdę pracodawcy patrzą z niechęcią na osobę, która ma małe doświadczenie, ale ma chęci do pracy, nauki , rozwoju, oraz bez zobowiązań życiowych. Z poważaniem
Czy znacie polecacie jakieś jakieś oficjalne kursy lub certyfikacje skupiające się na BGP? albo szerzej na różnych protokołach routingu.
Witam serdecznie większość z Was na pewno korzysta z firewalli sprzętowych co możecie polecić w rozsądnym budżecie 🙂 tak do 2k pln … Pozdrawiam.
Cześć wszystkim, Czy ktoś może miał/ustawiał sobie możliwość komunikacji klienta po LAN i WAN. Potrzebuje ustawić tak aby klient łączył się w dwóch scenariuszach. Urządzenie poza VPN i LAN – komunikacja przez WAN. Urządzenie w LAN albo VPN – przełączana komunikacja na LAN. Musi być ...
Hej, Szukam narzędzia do analizy sieci publicznej oraz wewnętrznej. Coś co posiłkować się będzie przez kopię ruchu i poddawać analizie. Dla sieci publicznej (Publiczne adresy IP) takich sytuacji w których np. – przyjdzie phishing z jednego adresu IP na port imap/pop3 i ...
