BLOG

Zobacz nasze artykuły

Okup w sieci – Ransomware w 2017

Okup w sieci – Ransomware w 2017

1. Co to jest ransomware? Budując pozycję swojej firmy w pewnym momencie niezbędne staje się zaistnienie w sieci. Niesie to nieograniczone możliwości reklamowania swojego produktu, natychmiastowej komunikacji z dowolnego miejsca na świecie lub na przykład...

Skanowanie portów – przybornik administratora

Skanowanie portów – przybornik administratora

Jeszcze dziesięć lat temu skanowanie portów kojarzyło się z początkową częścią ataku na system informatyczny. Dziś skanery portów są stosowane jako niezbędnik administratora sieci, dlatego też najpopularniejsze narzędzia tego typu często widnieją jako...

Migracja plików do Sharepoint Online

Migracja plików do Sharepoint Online

Wraz z rozwojem usług Office365 pojawiła się konieczność przekazywania co raz większej ilości plików i chęć klientów pozbycia się lokalnych serwerów je udostępniających. W tej chwili jest już możliwe przeniesienie firmowych danych do chmury i wygodnego...

Migracja Office 365 pomiędzy dzierżawami

Migracja Office 365 pomiędzy dzierżawami

W dobie popularności rozwiązań chmurowych coraz częściej będzie dochodziło do sytuacji, w której łączące się podmioty, posiadają infrastrukturę cloudową lub hybrydową, tj. część serwerów i aplikacji jest pod pełną kontrolą przedsiębiorstwa, a druga wykupiona...

PowerShell w praktyce: Podstawy dla administratora

PowerShell w praktyce: Podstawy dla administratora

Niniejszy artykuł porusza podstawowe zagadnienia z wykorzystania języka skryptowego PowerShell. Przedstawione w dalszej części przykłady mają na celu pokazać początkującym administratorom Windows Server, iż „nie taki diabeł straszny” oraz zachęcić do...

Okup w sieci – Ransomware w 2017

Okup w sieci – Ransomware w 2017

1. Co to jest ransomware? Budując pozycję swojej firmy w pewnym momencie niezbędne staje się zaistnienie w sieci. Niesie to nieograniczone możliwości reklamowania swojego produktu, natychmiastowej komunikacji z dowolnego miejsca na świecie lub na przykład korzystania...

Rodzaje licencji oprogramowania oraz różnice pomiędzy płatnym i darmowym oprogramowaniem do użytku komercyjnego

Skanowanie portów – przybornik administratora

Jeszcze dziesięć lat temu skanowanie portów kojarzyło się z początkową częścią ataku na system informatyczny. Dziś skanery portów są stosowane jako niezbędnik administratora sieci, dlatego też najpopularniejsze narzędzia tego typu często widnieją jako standardowy...

Rodzaje licencji oprogramowania oraz różnice pomiędzy płatnym i darmowym oprogramowaniem do użytku komercyjnego

Migracja plików do Sharepoint Online

Wraz z rozwojem usług Office365 pojawiła się konieczność przekazywania co raz większej ilości plików i chęć klientów pozbycia się lokalnych serwerów je udostępniających. W tej chwili jest już możliwe przeniesienie firmowych danych do chmury i wygodnego korzystania z...

Rodzaje licencji oprogramowania oraz różnice pomiędzy płatnym i darmowym oprogramowaniem do użytku komercyjnego

Migracja Office 365 pomiędzy dzierżawami

W dobie popularności rozwiązań chmurowych coraz częściej będzie dochodziło do sytuacji, w której łączące się podmioty, posiadają infrastrukturę cloudową lub hybrydową, tj. część serwerów i aplikacji jest pod pełną kontrolą przedsiębiorstwa, a druga wykupiona jako...

Rodzaje licencji oprogramowania oraz różnice pomiędzy płatnym i darmowym oprogramowaniem do użytku komercyjnego

Cryptolocker i zagrożenia typu ransomware. Jak im przeciwdziałać?

Ransomware to rodzaj złośliwego oprogramowania - konia trojańskiego, który poprzez infekcję komputera szyfruje pliki, czyniąc je niemożliwym do odtworzenia bez klucza deszyfrującego. Za jego udostępnienie i potencjalną szansę odzyskania danych, cyberprzestępcy żądają...

Rodzaje licencji oprogramowania oraz różnice pomiędzy płatnym i darmowym oprogramowaniem do użytku komercyjnego

PowerShell w praktyce: Podstawy dla administratora

Niniejszy artykuł porusza podstawowe zagadnienia z wykorzystania języka skryptowego PowerShell. Przedstawione w dalszej części przykłady mają na celu pokazać początkującym administratorom Windows Server, iż „nie taki diabeł straszny” oraz zachęcić do korzystania z...