BLOG
Zobacz nasze artykuły
Podstawy pracy z Microsoft Azure, część I. Wprowadzenie do portali i sieci wirtualnych.
Czym jest Microsoft Azure? Microsoft Azure, wcześniej znana jako Windows Azure jest publiczną platformą chmury obliczeniowej Microsoftu. Zapewnia szeroki zakres usług chmurowych, w tym obliczeniowych, analiz, magazynowania i sieci....
Cryptolocker i zagrożenia typu ransomware. Jak im przeciwdziałać?
Ransomware to rodzaj złośliwego oprogramowania - konia trojańskiego, który poprzez infekcję komputera szyfruje pliki, czyniąc je niemożliwym do odtworzenia bez klucza deszyfrującego. Za jego udostępnienie i potencjalną szansę odzyskania danych,...
PowerShell w praktyce: Podstawy dla administratora
Niniejszy artykuł porusza podstawowe zagadnienia z wykorzystania języka skryptowego PowerShell. Przedstawione w dalszej części przykłady mają na celu pokazać początkującym administratorom Windows Server, iż „nie taki diabeł straszny” oraz zachęcić do...
Oczyszczanie dysku Mac
Wielu użytkowników systemu Mac OS X (szczególnie tych posiadających w swoich komputerach dyski SSD z niewielką pojemnością) często boryka się z problemem braku wolnego miejsca na dysku twardym. Rozwiązań tego problemu jest kilka, od najłatwiejszych poprzez...
Fail2Ban – Automatyzacja wykrywania błędnych logowań do systemu i reakcja na nie
Usługi sieciowe wymagające od użytkownika podania loginu i hasła mogą stać się łatwym celem botów internetowych lub osób chcących włamać się do systemu. Zazwyczaj są to ataki słownikowe. Atakujący zasypuje serwer próbami logowania się do danej usługi...
Usługi IT najczęściej zlecane zewnętrznym podmiotom? Jak firmy IT wyróżniają się na rynku i budują swoją konkurencyjność.
Jak wiemy Polska jest liderem w Europie środkowo- wschodniej w zakresie outsourcowania usług. Polscy przedsiębiorcy najczęściej outsourcują usługi IT, usługi księgowe, finanse, oraz zarządzanie kadrami [1] . Cytując Henrego Forda: „Jeśli jest coś, czego nie...
Konfiguracja wysyłania poczty z urządzenia lub aplikacji w usłudze Microsoft Office 365
Przenosząc usługi pocztowe do chmury Microsoft skupiamy się głównie na skrzynkach użytkowników. Mimo, że jest to najważniejsza część migracji, to nie jedyna. Trzeba także pomyśleć o przekonfigurowaniu aplikacji i urządzeń wysyłających wiadomości e-mail. W...
Przygotowanie do migracji do domeny Active Directory: Modyfikacja konta lokalnego użytkownika na domenowe oraz przeniesienie profilu na serwer (roaming user profile).
Wyobraźmy sobie sytuację, iż niedawno zdecydowaliśmy się wprowadzić domenę Active Directory w naszym przedsiębiorstwie. Zakupiliśmy już serwer, zainstalowaliśmy na nim oprogramowanie Windows Server, stworzyliśmy nawet własną domenę i dodaliśmy do niej...
Konfiguracja połączenia VPN między dwoma ruterami Cisco c7200 algorytmem PSK wirtualnej sieci prywatnej opartej na protokole IPsec
Niniejszy artykuł poświęcony zostanie tematyce związanej z bezpiecznym przesyłaniem danych wewnątrz firmy oraz z innych lokalizacji. Mobilność współcześnie jest ważnym czynnikiem warunkującym rozwój firm. Opisane rozwiązanie znacznie wpływa na możliwości...

Podstawy pracy z Microsoft Azure, część I. Wprowadzenie do portali i sieci wirtualnych.
Czym jest Microsoft Azure? Microsoft Azure, wcześniej znana jako Windows Azure jest publiczną platformą chmury obliczeniowej Microsoftu. Zapewnia szeroki zakres usług chmurowych, w tym obliczeniowych, analiz, magazynowania i sieci. Użytkownicy mogą...

Cryptolocker i zagrożenia typu ransomware. Jak im przeciwdziałać?
Ransomware to rodzaj złośliwego oprogramowania - konia trojańskiego, który poprzez infekcję komputera szyfruje pliki, czyniąc je niemożliwym do odtworzenia bez klucza deszyfrującego. Za jego udostępnienie i potencjalną szansę odzyskania danych, cyberprzestępcy żądają...

PowerShell w praktyce: Podstawy dla administratora
Niniejszy artykuł porusza podstawowe zagadnienia z wykorzystania języka skryptowego PowerShell. Przedstawione w dalszej części przykłady mają na celu pokazać początkującym administratorom Windows Server, iż „nie taki diabeł straszny” oraz zachęcić do korzystania z...

Oczyszczanie dysku Mac
Wielu użytkowników systemu Mac OS X (szczególnie tych posiadających w swoich komputerach dyski SSD z niewielką pojemnością) często boryka się z problemem braku wolnego miejsca na dysku twardym. Rozwiązań tego problemu jest kilka, od najłatwiejszych poprzez usunięcie...

Fail2Ban – Automatyzacja wykrywania błędnych logowań do systemu i reakcja na nie
Usługi sieciowe wymagające od użytkownika podania loginu i hasła mogą stać się łatwym celem botów internetowych lub osób chcących włamać się do systemu. Zazwyczaj są to ataki słownikowe. Atakujący zasypuje serwer próbami logowania się do danej usługi pobierając hasła...

Usługi IT najczęściej zlecane zewnętrznym podmiotom? Jak firmy IT wyróżniają się na rynku i budują swoją konkurencyjność.
Jak wiemy Polska jest liderem w Europie środkowo- wschodniej w zakresie outsourcowania usług. Polscy przedsiębiorcy najczęściej outsourcują usługi IT, usługi księgowe, finanse, oraz zarządzanie kadrami [1] . Cytując Henrego Forda: „Jeśli jest coś, czego nie potrafimy...

Konfiguracja wysyłania poczty z urządzenia lub aplikacji w usłudze Microsoft Office 365
Przenosząc usługi pocztowe do chmury Microsoft skupiamy się głównie na skrzynkach użytkowników. Mimo, że jest to najważniejsza część migracji, to nie jedyna. Trzeba także pomyśleć o przekonfigurowaniu aplikacji i urządzeń wysyłających wiadomości e-mail. W tym artykule...

Przygotowanie do migracji do domeny Active Directory: Modyfikacja konta lokalnego użytkownika na domenowe oraz przeniesienie profilu na serwer (roaming user profile).
Wyobraźmy sobie sytuację, iż niedawno zdecydowaliśmy się wprowadzić domenę Active Directory w naszym przedsiębiorstwie. Zakupiliśmy już serwer, zainstalowaliśmy na nim oprogramowanie Windows Server, stworzyliśmy nawet własną domenę i dodaliśmy do niej wszystkie...

Konfiguracja połączenia VPN między dwoma ruterami Cisco c7200 algorytmem PSK wirtualnej sieci prywatnej opartej na protokole IPsec
Niniejszy artykuł poświęcony zostanie tematyce związanej z bezpiecznym przesyłaniem danych wewnątrz firmy oraz z innych lokalizacji. Mobilność współcześnie jest ważnym czynnikiem warunkującym rozwój firm. Opisane rozwiązanie znacznie wpływa na możliwości komunikacji...