Autor: Kamil Folga

Plan przetrwania systemu IT po klęsce żywiołowej

Pytanie: Moje przedsiębiorstwo zaczęło rozważać stworzenie planu przywracania firmy do działania w przypadku klęski żywiołowej. Co powinien uwzględniać taki plan w odniesieniu do działu...

VoIP jako cel ataku

Technologia VoIP wykorzystuje sieci szerokopasmowe. Pakietowa rozmowa telefoniczna jest transmitowana w tym samym medium, w którym jest przesyłany ruch internetowy. Dlatego VoIP jest narażona na...

Problem z NetWare

Pytanie: Mamy problem z utratą połączeń użytkowników do naszego serwera NetWare 6.0 SP5. Problemy objawiają się gubieniem mapowanych dysków - włączając w to brak dostępu do katalogów...

Linuksowe sterowniki

Pytanie: Gdzie mogę znaleźć sterowniki dla bezprzewodowej karty sieciowej opartej na interfejsie USB pod system Linux?

Budynek po drugiej stronie ulicy

Pytanie: Niedawno zatrudniono nowych pracowników w firmie i wynajęto budynek po drugiej stronie ulicy. Problemem jest to, że aby dostać się do budynku, trzeba przejść przez ulicę, więc...

Dziwne zachowanie sieci

Pytanie: Próbuję analizować niektóre aspekty dostępu do Internetu oraz wydajności naszej małej sieci. W krótkim przedziale czasu - przez kilka minut dziennie - sieć LAN znacznie spowalnia...

Segmentacja sieci - techniki zwiększania wydajności

Idealnie zaprojektowana sieć potrafi zaspokajać rosnące potrzeby użytkowników. Coraz liczniejsze komputery w sieci, coraz większe zapotrzebowanie aplikacji, coraz cięższe pliki - wszystko to...

Zapory ogniowe a robaki i wirusy

Pytanie: Eksploatujemy zapory ogniowe, ale nigdy nie uaktualnialiśmy ich oprogramowania uważając, że rozpoznawanie wirusów i robaków to zadanie oprogramowania antywirusowego. Czy urządzenia te...

Monitorowanie aktywności w sieci

Pytanie: Moje biuro używa komputerów z oprogramowaniem Windows XP, które może rejestrować, kto i kiedy się zalogował. Wyłączamy komputery, gdy nie są używane, a całość sieci monitorowana...

Włamanie przez połączenie bezprzewodowe

Pytanie: Ostatnio kupiliśmy bezprzewodowy router, by połączyć komputer stacjonarny (połączenie kablowe) z komputerem przenośnym (połączenie bezprzewodowe). Słyszałem, że komputer...

Antena zewnętrzna do WiFi

Pytanie: Jaką antenę wybrać do współpracy z bezprzewodowym punktem dostępowym WiFi?

Spoofing: sztuka ataku i obrony

Ataki polegające na fałszowaniu to niewątpliwie jedno z najpoważniejszych zagrożeń sieciowych. Spoofing oznacza fałszowanie podstawowych usług oraz protokołów sieciowych tak, aby ofiara...

Sześć kroków do bezpiecznej i skalowalnej sieci LAN

W każdym wdrożeniu teleinformatycznym trzeba stworzyć metody zapewnienia bezpieczeństwa oraz skalowalności systemu. Gdy zaniedbamy politykę zarządzania i bezpieczeństwa, to o korzyściach z...

Bezpieczeństwo serwera DNS

Pytanie: Używam oprogramowania BIND. Przeglądając ostatnio logi serwera, zauważyłem coraz więcej prób ataków na usługę DNS. Jak zabezpieczyć serwer DNS?

Zdalny dostęp do firmowej sieci

Pytanie: Otrzymujemy coraz większą liczbę zapytań od personelu i kierownictwa o zdalny dostęp do naszej sieci. W sieci dostępowej pracownicy używają DSL, niektórzy modemów kablowych, a...

DHCP w systemie Linux

Pytanie: Nasz zespół został przeniesiony do nowego budynku z dostępem do Internetu, ale bez usługi DHCP. Po ustawieniu statycznych adresów na 30 komputerach, chcielibyśmy zaimplementować...

1 20 22 24

Biblioteka IT