Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Praktyczny Kubernetes – Bezpieczeństwo

Praktyczny Kubernetes – Bezpieczeństwo

Mówiąc o sferze IT, opisując nowe technologie przychodzi zawsze ten moment, kiedy należy sobie powiedzieć o bezpieczeństwie. Wiemy czym jest Kubernetes, jak go używać, stosować i do czego, to czas powiedzieć kilka słów o bezpieczeństwie. Kubernetes, jako platforma rejestrująca setki aplikacji i usług, stanowi krytyczny element infrastruktury, który wymaga wielowarstwowego ...

Praktyczny Kubernetes – HELM – Menedżer paczek dla Kubernetesa

Praktyczny Kubernetes – HELM – Menedżer paczek dla...

W Kubernetesie, zarządzanie nawet prostą aplikacją wymaga stworzenia wielu powiązanych ze sobą manifestów YAML: Deployment, Service, które już poznaliśmy czy ConfigMap, Secret, Ingress, i innych, które dopiero zostaną przedstawione. Biorąc pod uwagę, że wdrożenie kompleksowej aplikacji, takiej jak WordPress z bazą danych, to już dziesiątki tych plików wyobraźmy sobie aktualizację ...

Sieciówka – sierpień: Raport, cyberataki i nowy Marketplace

Sieciówka – sierpień: Raport, cyberataki i nowy...

Cześć Władcy! Przychodzimy z kolejnym wydaniem naszej Sieciówki – czyli comiesięcznego przeglądu najważniejszych wydarzeń ze świata IT i bezpieczeństwa. O czym tym razem przeczytacie? Raport Władców Sieci 2.0 – czyli głos Administratorów IT Raport Władców Sieci 2.0 to jedno z najważniejszych branżowych badań ostatnich miesięcy – przedstawia realny obraz pracy ...

Hardening systemu Linux – Podnosimy bezpieczeństwo logowania SSH

Hardening systemu Linux – Podnosimy bezpieczeństwo...

Bezpieczeństwo i kontrola dostępu do systemu Linux jest jednym z najważniejszych aspektów, które każda organizacja i administrator powinni traktować priorytetowo. Do systemu Linux najczęściej logujemy się za pomocą konsoli SSH. Istnieją proste metody, które pozwalają znacząco zwiększyć bezpieczeństwo logowania do SSH. Logowanie za pomocą kluczy od dawna uchodzi za złoty ...

Limitowanie zasobów CPU i RAM dla poszczególnych aplikacji w systemach opartych o RHEL z wykorzystaniem cgroups

Limitowanie zasobów CPU i RAM dla poszczególnych...

W systemach opartych na RHEL, takich jak CentOS Stream 9, kontrola grup zasobów (cgroups) odgrywa bardzo ważną rolę w zarządzaniu i ograniczaniu wykorzystania zasobów przez aplikacje i usługi. Mechanizm cgroups, dostępny od lat w jądrze Linux, pozwala administratorom systemów kontrolować takie zasoby jak procesor (CPU), pamięć RAM, przepustowość sieci czy ...

Limitowanie sieci w systemie Linux na przykładzie cgroups i kolejkowania htb

Limitowanie sieci w systemie Linux na przykładzie...

W środowiskach serwerowych, gdzie wiele aplikacji i usług korzysta z zasobów współdzielonych, takich jak przepustowość sieci, precyzyjne zarządzanie ruchem sieciowym jest szalenie ważne dla zapewnienia stabilności i przewidywalnego działania systemu. W systemie CentOS Stream 9 na bazie, którego powstał niniejszy artykuł, wykorzystując mechanizmy cgroups v2 oraz zaawansowane narzędzia takie jak ...

Admin Days 2025 w Krakowie

Admin Days 2025 w Krakowie

Scena Admin Days to: Agenda sceny Admin Days 11 czerwca 2025 10:00 Otwarcie sceny Admin Days 10:30 – 11:00 (nie)bezpieczeństwo sieci WiFi Największe zagrożenia, podatności i metody zabezpieczenia sieci bezprzewodowych Marcel Guzenda Marcel Guzenda jest ekspertem w dziedzinie bezpieczeństwa sieci bezprzewodowych z ponad 10-letnim doświadczeniem. Certyfikowany pentester i autor licznych ...

Nginx Amplify – Darmowe i zaawansowane monitorowanie serwera i usług

Nginx Amplify – Darmowe i zaawansowane monitorowanie...

NGINX Amplify to zaawansowane narzędzie monitorujące stworzone przez firmę F5 Networks, które zostało zaprojektowane z myślą o administratorach serwerów, DevOps oraz inżynierach systemowych zarządzających infrastrukturą opartą na serwerach NGINX i NGINX Plus. Jego głównym celem jest dostarczenie kompleksowego wglądu w działanie serwerów, aplikacji oraz całej infrastruktury, co pozwala na optymalizację ...

Przechwytywanie pakietów sieciowych przy pomocy tcpdump już przy starcie systemu

Przechwytywanie pakietów sieciowych przy pomocy tcpdump...

Uruchamianie przechwytywania pakietów sieciowych przy pomocy tcpdump już na etapie ładowania systemu może być nieocenione w diagnozowaniu problemów związanych z siecią oraz bezpieczeństwem. Wczesne przechwycenie ruchu pozwala na rejestrowanie pakietów zanim jakiekolwiek usługi użytkownika czy aplikacje zostaną uruchomione i jeszcze zanim ktokolwiek zaloguje się do systemu, jakikolwiek użytkownik co jest ...

Dołącz do Akademii Władców Sieci i skorzystaj z wiedzy najlepszych ekspertów

Dołącz do Akademii Władców Sieci i skorzystaj z...

Odkurz wiedzę na wiosnę i dołącz do dwudniowego cyklu technicznych webinarów organizowanego przez Axence i portal Władcy Sieci. Spotkamy się na żywo, online już 20 i 21 marca. Webinary poprowadzą: Adam Lange, Piotr Wojciechowski, Krzysztof Kempiński i Mateusz Sabaj. O czym będziemy rozmawiać? Cyberbezpieczeństwie, automatyzacji, zarządzaniu sieciami, AI, marce osobistej ...

Władcy Sieci