środa, 14 marca 2018

Jaki DNS ustawić na routerze, czyli tuningowanie Internetu ;)

Trochę teorii na początek (spokojnie można przejść do kolejnego punktu;)

Usługa DNS odpowiada za tłumaczenie popularnych nazw stron na adresy IP serwerów na których się one znajdują. Innymi słowy, wpisując w pasku adresu przeglądarki adres strony, np. onet.pl, zmuszamy komputer do skorzystania z usługi serwera DNS, który podaną nazwę przetłumaczy na adres IP (w tym przypadku 213.180.141.140)

Czy jednak tak operacja odbywają się za każdym razem? Nie.

sobota, 3 marca 2018

D-Link EXO AC2600 (DIR-882) recenzja dla benchmark.pl

Dzisiaj ukazała się kolejna recenzja routera przygotowana przeze mnie dla benchmark.pl dotycząca routera ze średniej półki jakim jest D-Link EXO AC 2600 (DIR-882).
Urządzenie oferuje bardzo wysoką wydajność w zakresie sieci przewodowej, jak i obu sieci bezprzewodowych (2,4 GHz i 5GHz). Dodatkowo posiada opcję Smart Connect, dzięki której urządzenia podłączone przez Wi-Fi są podłączane automatycznie do sieci bezprzewodowej oferującej w danym momencie najlepsze warunki.

D-Link EXO AC2600 (DIR-882)
D-Link EXO AC2600 (DIR-882)

niedziela, 14 stycznia 2018

Jak w bezpieczny sposób tworzyć dokumenty na przykładzie migawek QNAP

Tytułem przydługiego wstępu :)

Dzisiejsza epoka nazywana jest często epoką informacji, bowiem jeszcze nigdy w historii ludzkości nasz gatunek nie wytwarzał ich tak wiele jak obecnie.
Towarzyszą nam one już od młodych lat: uczniowie piszą prace domowe; studenci prace zaliczeniowe i dyplomowe; dorośli tworzą analizy, strategie, plany. Do tego pasuje doliczyć także zdjęcia, filmy wideo, czy innego rodzaju twórczość. 

Takie informacje składujemy zazwyczaj na komputerze z podziałem na pliki, foldery i dyski. 
I tak to sobie działa, aż do momentu kiedy przestanie ;)

Bo jak to zazwyczaj w życiu bywa, prędzej czy później, przypałęta się jakieś zło, które może mieć postać oprogramowania szyfrującego / kasującego, bądź też - bądźmy szczerzy - naszej niefrasobliwości ;)

Pracuję w IT już kilkanaście lat i mogę z dużą dozą pewności stwierdzić, że nic nie stanowi takiego zagrożenia dla naszych danych, jak my sami ;) - przypomnijcie sobie, czy nie zdarzyło się Wam kiedyś usunąć czegoś przez przypadek? Tudzież przygotowując ważny dokument nie nadpisać go innym, tracąc część informacji? ;)
A może byliście bardziej twórczy i jeszcze w jakiś inny sposób udało Wam się udowodnić prawo Muprhy'ego mówiące Jeśli coś może pójść źle, to pójdzie.?

I co wtedy robiliście? Czyż nie mieliście wtedy ochoty użyć historycznego już cytatu Jak żyć panie premierze?;)

niedziela, 10 grudnia 2017

Recenzja Olight S1 mini Baton HCRI

Olight S1 mini Baton wallpaper

Firma Olight, z prędkością niemalże karabinu maszynowego, wydaje coraz to nowe modele swoich latarek. Ktoś mógłby rzec, że nie ma nic bardziej monotonnego i rzadziej się zmieniającego niż właśnie ta kategoria urządzeń. A tu proszę. Minął raptem miesiąc od testu ostatnio zaprezentowanego modelu M2R Warrior i już mamy kolejną nowość.
A co ważniejsze, z każdym modelem producent wprowadza coś nowego. Z każdym modelem jakieś ulepszenia, zmiany i dążenie do ideału.

Czy więc model S1 mini Baton, stanowi taki właśnie krok? Krok do nirwany flashoholików?

poniedziałek, 27 listopada 2017

NutSac MAG-SATCH czyli moja torba EDC

Torba NutSac model Mag-Satch z przyczepioną do magnesu w torbie latarką Olight H1 Nova
Torba NutSac model Mag-Satch z przyczepioną do magnesu w klapie torby latarką Olight H1 Nova

Geneza chęci posiadania torby EDC

Jakiś czas temu na stronie everydaycarry.com była informacja o torbach z firmy NutSacBags.
Został tam przedstawiony model Mag-satch, który - co tu owijać w bawełnę - bardzo przypadł mi do gustu i pomyślałem, że fajnie by było w czymś takim nosić sprzęt EDC.

środa, 22 listopada 2017

666? Nie! - 9.9.9.9 :)

Od kilku dni krąży po Internecie nowy sposób na zwiększenie bezpieczeństwa sieci. Jest nim usługa Quad9, która nie jest niczym innym jak serwerem DNS, blokującym podejrzane adresy IP.
Jest to inicjatywa Global Security Alliance powstała we współpracy m.in. z IBM, co czyni całe przedsięwzięcie dość poważnie brzmiącym i wiarygodnym.

poniedziałek, 6 listopada 2017

Synology i KeePass - bo o hasła trzeba dbać

Chyba każdy wie, że zapisywanie haseł w przeglądarce nie należy do bezpiecznych, a jeżeli jeszcze tego nie wiecie, to poniżej zamieszczam dwa linki, które mogą Was zainteresować i przekonać do zrezygnowania z tego pomysłu (a przynajmniej jeżeli chodzi o ważne hasła):
Osobiście uważam, że na luksus zapisywania haseł w przeglądarce można pozwolić sobie tylko na komputerze domowym, a i to nie za bardzo, bo do takiego komputera może usiąść jakiś "dowcipny" serwisant, albo młodszy sąsiad z ambicjami zostania hakerem, który tylko czeka jak wyciągnąć komuś hasło do "fejsa".

No dobrze, ale jeżeli nie w przeglądarce to gdzie? - na żółtych karteczkach?

sobota, 21 października 2017

Olight M2R Warrior - pozytywna niespodzianka


Śledząc profil firmy Olight zauważyłem, że wszelkie informacje dotyczące jej najnowszego produktu, tj. testowanej dzisiaj latarki Olight M2R Warrior, cieszą się ponadnormatywnym zainteresowaniem.
Owszem, jestem fanem produktów tej firmy, ale przyznam szczerze, że seria Warrior nigdy do mnie nie trafiała bo, jak można wnioskować z nazwy, jest to seria dedykowana do służb mundurowych, myśliwych, itd., czyli raczej nie do środowiska IT (chociaż nam także zdarza się walczyć z użytkownikami;)

Ponadto posiadam już latarkę, którą można określić "bardziej cywilną wersją Warriora" (możecie zapoznać się z nią tutaj - Olight S2R Baton - świetna latarka na co dzień), więc tym bardziej wszelkie "ochy" i "achy" nad mającym się ukazać M2R przyjmowałem z przymrużeniem oka ;)

Sprawdźmy zatem czy mój sceptycyzm był uzasadniony i w czym wojownik jest lepszy od cywila?

poniedziałek, 16 października 2017

Ukrywanie wiadomości tekstowych w zdjęciach, czyli wstęp do steganografii

Jak przesłać w mailu wiadomość, która ma być niewidoczna dla osób postronnych np. szefa, czy żony?
Jeżeli bowiem umieścicie w mailu zaszyfrowany tekst, to już na pierwszy rzut oka będzie wiadomo, że macie coś do krycia. Podobnie rzecz się ma z zaszyfrowanym załącznikiem. Obydwa przykłady stanowią przykład kryptografii.

Czy jest więc sposób, aby przemycić informację tak, aby nie wzbudzać niczyich podejrzeń?
Tak jest taki sposób i nazywa się on steganografią.

Według Wikipedii jest to:
[...] nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana, natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji.