Jak sprawuje się kuchnia IKEA po 2 latach użytkowania?

Minęły już 2 lata od kiedy użytkujemy kuchnię IKEA, opisaną w artykule „Jak kupić (i złożyć) kuchnię z IKEA i nie zwariować?”. Warto podsumować ten czas, przedstawić informacje jak sprawują się meble i jakie potencjalne problemy zostały zauważone. Mam doświadczenie również z inną kuchnią IKEA, a także Wasze komentarze, więc doświadczeń zebrało się wiele. Ogólne Read more about Jak sprawuje się kuchnia IKEA po 2 latach użytkowania?[…]

Jak sprawuje się podłoga IKEA Runnen po 2 sezonach?

Podłoga IKEA Runnen została zamontowana na naszym balkonie 2 lata temu. Nadszedł czas na ocenę. Wykorzystałem podłogę drewnianą IKEA RUNNEN, produkowaną z drewna (akacja). Inne opcje tej podłogi to panele wykonane z tworzywa sztucznego, a obecnie również z ceramiki (ATAPPEN, MALLSTEN) oraz imitacja trawy. Płyty podłogowe to prosty sposób na odświeżenie tarasu lub balkonu. Zaletą Read more about Jak sprawuje się podłoga IKEA Runnen po 2 sezonach?[…]

Jak bezpiecznie pracować zdalnie?

Epidemia koronawirusa spowodowała, że wielu pracowników otrzymało możliwość pracy zdalnej. O ile w działach IT praca zdalna stanowi dość powszechną sytuację, to dla większości pracowników z innych działów będzie to nowe doświadczenie. Warto więc przestrzegać podstawowych zasad bezpieczeństwa, które mogą uchronić firmę przed potencjalnymi stratami. Czy domowy komputer może służyć do połączeń z firmą? Do Read more about Jak bezpiecznie pracować zdalnie?[…]

Konfiguracja telefonii na routerze Cisco (CME/CUCME)

Prezentuję kompletną konfigurację routera Cisco do obsługi telefonii w oparciu o funkcję CME (Call Manager Express), a czasami określaną nazwą CUCME (Cisco Unified Communication Manager Express). Konfiguracja sprzętowa składa się z routera ze środowiskiem CME, przełącznika CISCO, a także telefonu CISCO 7970. Pierwszą czynnością jest konfiguracja routera od strony interfejsu LAN, którym jest GigabitEthernet 0/1. Read more about Konfiguracja telefonii na routerze Cisco (CME/CUCME)[…]

Jak zainstalować i używać Metasploitable?

Podczas nauki metod ataków i obrony w zakresie bezpieczeństwa IT, podstawowym problemem jest znalezienie celów ataku. Metasploitable to dystrybucja systemu Linux, która z założenia ma zawierać różnego typu luki w oprogramowaniu i systemie. Dzięki tak celowo podziurawionemu systemowi, możemy nauczyć się jak dane zagrożenie znaleźć, a następnie próbować przełamać zabezpieczenia. Metasploitable przygotował zespół tworzący narzędzie Read more about Jak zainstalować i używać Metasploitable?[…]

IKEA PAX – jak tanio zbudować porządna szafę?

Na fali popularności artykułu o samodzielnym montażu kuchni IKEA, postanowiłem opisać moje doświadczenia z szafami PAX. PAX to system szaf IKEA, który pozwala wykreować dostosowane do naszych potrzeb meble do przechowywania. Najważniejszą cechą systemu IKEA PAX jest możliwość złożenia kompletnej szafy z modułów. Ta cecha pozwala zbudować szafę z gotowych elementów – wybierając odpowiednie obudowy, Read more about IKEA PAX – jak tanio zbudować porządna szafę?[…]

O Bajtku…

Dziś rano na portalu Niebezpiecznik pojawiła się informacja, że wszystkie numery czasopisma Bajtek w postaci elektronicznej są dostępne w ramach portalu archive.org. To piękny prezent świąteczny dla wszystkich, którzy w latach 80-tych i 90-tych hobbistycznie zajmowali się komputerami. Bajtek to jeden z pionierów wśród czasopism o tematyce komputerowej w Polsce. Tematyka oscylowała wokół popularnych komputerów Read more about O Bajtku…[…]

Zaproszenie na konferencję What The H@ck

Już w sobotę, 14 grudnia, na PGE Narodowym w Warszawie, możecie spodziewać się jednego z najważniejszych wydarzeń obszaru polskiego IT Security. Agenda #wth19 jest bardzo bogata (100+ wystąpień, 15 ścieżek) – każdy znajdzie coś dla siebie (od hackingu i obrony, po rozwój oprogramowania, prawo, ryzyko i compliance). What The Hack to czołowa, niezależna, konferencja z szeroko Read more about Zaproszenie na konferencję What The H@ck[…]

Wrzesień 2019 – Konferencje, szkolenia i publikacje

Zapraszam do lektury miesięcznika IT w Administracji wrzesień 2019, w którym możecie przeczytać artykuł mojego autorstwa pt. „Ochrona aplikacji webowych przy użyciu ModSecurity”. Ataki na serwery aplikacji internetowych to najczęściej spotykane naruszenia bezpieczeństwa. Zapora Web Application Firewall (WAF) pozwala chronić aplikacje webowe przed różnymi zagrożeniami, w tym również podatnościami dnia zerowego. Podsumowując wrzesień pod kątem Read more about Wrzesień 2019 – Konferencje, szkolenia i publikacje[…]

IT w Administracji (lipiec-sierpień 2019)

Cześć! Zapraszam do lektury miesięcznika IT w Administracji lipiec-sierpień 2019, w którym możecie przeczytać dwa artykuły mojego autorstwa: Platforma do zarządzania bezpieczeństwem http://itwadministracji.pl/numery/lipiec-sierpien-2019/platforma-do-zarzadzania-bezpieczenstwem.html Bezpieczne połączenia zdalne http://itwadministracji.pl/numery/lipiec-sierpien-2019/bezpieczne-polaczenia-zdalne.html Pozdrawiam, Kamil

EnglishPolish