Jeżeli zarządzacie serwerem / komputerem, do którego użytkownicy łączą się przed Pulpit Zdalny (RDP) to być może chcielibyście wiedzieć kiedy, z jakiego komputera i kto się logował?
Może słabo szukałem, albo brakło mi cierpliwości, w każdym razie nie udało mi się tego w łatwy sposób odnaleźć w narzędziach logów systemowych.
poniedziałek, 24 lutego 2020
czwartek, 20 lutego 2020
DHCP Snooping, czyli ujarzmianie serwerów DHCP
Trochę "tego i owego" tytułem wstępu :)
DHCP Snooping to termin pod którym kryje się kilka technik mających zabezpieczać komunikację z serwerami DHCP.Dzisiaj wyjaśnię jedną z nich, która pozwoli uchronić sieć lokalną przed omyłkowym, czy też celowym wpięciem do niej innego serwera DHCP.
Takie przypadkowe wpięcie obcego serwera DHCP jest dość łatwym zadaniem do wykrycia, ponieważ klienci otrzymują na ogół inną adresację i cała sieć zaczyna się "sypać".
Gorzej sytuacja wygląda, kiedy mamy do czynienia nie z przypadkowym, ale celowym wykorzystaniem obcego serwera DHCP. To już można nazwać atakiem.
Jak może on wyglądać?
sobota, 16 listopada 2019
O Synology Active Backup for Business i nie tylko ;)
Tytułem wstępu
Po ponad 15 lat pracy w środowisku IT mogę powiedzieć, że wiem jak mniej więcej działają firmy tego sektora.Co przez to rozumiem?
Między innymi to, że za każdą nową funkcjonalność należy wyłożyć określoną sumę pieniędzy. Po jej zakupie jest wsparcie aktualizacji firmware'u lub oprogramowania przez czas określony w umowie. Następnie pozostaje przedłużenie umowy, albo radzenie sobie na własną rękę.
Tak to działa w 90% przypadków.
Tym chętniej opiszę w jaki sposób zaskoczyło mnie oprogramowanie Active Backup for Business, które na leciwym już Synology DS1512+ przerodziło się w naprawdę porządną aplikację do wykonywania kopii zapasowych.
poniedziałek, 30 września 2019
Skrypt Powershell do testowania Stref Warunkowego Przesyłania Dalej w serwerach DNS - "Test-DNSConditionalForwarders"
Jeżeli zarządzacie serwerem DNS w którym macie dodaną strefę, bądź strefy, Warunkowego Przesyłania Dalej (ang. Conditional Forwarder), to może Was zainteresować skrypt w PowerShellu, który ułatwia proces zarządzania nimi.
Dlaczego taki skrypt?
Strefy Warunkowego Przesyłania Dalej zarządzane są "z palca", a to oznacza, że to administrator lokalnie zarządzający DNSem odpowiada za to jaką listę serwerów będzie dla niej utrzymywał.
Strefy Warunkowego Przesyłania Dalej zarządzane są "z palca", a to oznacza, że to administrator lokalnie zarządzający DNSem odpowiada za to jaką listę serwerów będzie dla niej utrzymywał.
Jeżeli więc Wasza organizacja "średnio" dba o przesyłanie lokalnym adminom informacji o tym jakie serwery powinny powinny się w jakiej strefie znaleźć, to po pewnym czasie może być tam bałagan polegający np. na tym, że część serwerów w strefie zmieniła swój charakter i np. nie pełnią już roli DNSów, lub część w ogóle przestała być dostępna.
Oczywiście może być też tak, że są strefy dla domen, które w ogóle przestały być wykorzystywane (w dużych sieciach VPN żadna nowość).
Oczywiście może być też tak, że są strefy dla domen, które w ogóle przestały być wykorzystywane (w dużych sieciach VPN żadna nowość).
poniedziałek, 12 sierpnia 2019
Powershell - skrypt logujący status zasilacza UPS
Być może komuś przyda się skrypt, który pobiera status zasilacza UPS i wyświetla go w postaci tabelki na ekranie z możliwością logowania do pliku.
Dane na ekranie wyglądają jak poniżej:
Poniżej przykładowy wykres obejmujący 10 minutowy okres ładowania akumulatora w zasilaczu APC Back-UPS RS 500.
Po bardziej szczegółowe informacje dot. skryptu zapraszam na GitHub, gdzie znajdziecie jego najnowszą wersję.
Dane na ekranie wyglądają jak poniżej:
-- Basic informations
Name: Back-UPS RS 500 FW:30.j5.I USB FW:j5
Chemistry: Lead Acid
-- measurements started
date time Availability BatteryStatus EstimatedChargeRemaining EstimatedRunTime
---- ---- ------------ ------------- ------------------------ ----------------
09.08.2019 20:58:40 2 2 98 203
09.08.2019 20:58:50 2 2 98 203
09.08.2019 20:59:00 2 2 98 203
09.08.2019 20:59:11 2 2 98 203
09.08.2019 20:59:21 2 2 98 203
09.08.2019 20:59:31 2 2 98 203
09.08.2019 20:59:41 2 2 98 203
-- Measurements completed
Dane logowane do pliku oddzielane są tabulatorami, dzięki czemu całość jest całkiem przyjemna w analizie, a ponadto umożliwia łatwą wizualizację w Excelu. Poniżej przykładowy wykres obejmujący 10 minutowy okres ładowania akumulatora w zasilaczu APC Back-UPS RS 500.
![]() |
| Dziesięciominutowy okres ładowania akumulatora w zasilaczu APC Back-UPS RS500 zwizualizowany na wykresie |
Po bardziej szczegółowe informacje dot. skryptu zapraszam na GitHub, gdzie znajdziecie jego najnowszą wersję.
niedziela, 11 sierpnia 2019
Intalacja VMware Tools na Windows Server 2019 Core
W systemie Windows Server w wersji Core, z uwagi na brak środowiska graficznego, instalacja produktu VMWare Tools musi przebiegać inaczej niż w systemach wyposażonych w GUI.
Poniżej krótka instrukcja.
Aha. A co by się stało gdybyście po prostu uruchomili setup64.exe bez przełączników? Instalacja by wystartowała, ale by się nie zakończyła, czekając prawdopodobnie na potwierdzenie jakiegoś okna dialogowego, którego nie można by było zobaczyć. Ot co by się stało.
No i to w sumie tyle :)
Poniżej krótka instrukcja.
Instalacja VMware Tools
- Najpierw należy do systemu "przemycić" samo oprogramowanie VMware Tools. Można to zrobić na kilka sposobów, z czego trzy wymieniam poniżej:
- z poziomu vCenter ppm na maszynie wirtualnej → Guest OS → Install VMware Tools,
- pobrać VMware Tools z poziomu maszyny wirtualnej (np. poprzez powershellowe narzędzie wget),
- lub tradycyjnie ściągnąć VMware Tools na innej maszynie i przenieść do wirtualki przez dysk sieciowy, USB, itd.
- No i teraz kluczowe, czyli należy uruchomić pobraną instalkę. W tym celu trzeba przejść do folderu gdzie się ona znajduje i uruchomić plik setup64.exe z parametrami jak poniżej: UWAGA! wirtualka może się zrestartować!
.\setup64.exe /s /v /qn
![]() |
| Parametry z jakimi można uruchamiać plik instalacyjny narzędzia VMware Tools |
Aha. A co by się stało gdybyście po prostu uruchomili setup64.exe bez przełączników? Instalacja by wystartowała, ale by się nie zakończyła, czekając prawdopodobnie na potwierdzenie jakiegoś okna dialogowego, którego nie można by było zobaczyć. Ot co by się stało.
No i to w sumie tyle :)
niedziela, 4 sierpnia 2019
Recenzja UPSa Legrand Keor SP 600VA dla Benchmark.pl
Kilka dni temu na łamach Benchmark.pl ukazała się przygotowana przeze mnie recenzja niedrogiego zasilacza awaryjnego Legrand Keor SP 600VA.
Zasilacz nie obfituje w jakiekolwiek wodotryski. Nie znajdziecie tam więc zabezpieczenia przeciwprzepięciowego dla złącza RJ-45, wyświetlacza LCD informującego o parametrach pracy urządzenia, bezpiecznika automatycznego, czy też baterii zaprojektowanej do wymiany przez użytkownika.
![]() |
| Legrand Keor SP 600VA - zdjęcie producenta |
Zasilacz nie obfituje w jakiekolwiek wodotryski. Nie znajdziecie tam więc zabezpieczenia przeciwprzepięciowego dla złącza RJ-45, wyświetlacza LCD informującego o parametrach pracy urządzenia, bezpiecznika automatycznego, czy też baterii zaprojektowanej do wymiany przez użytkownika.
środa, 17 lipca 2019
Lumintop EDC05C - święty Graal?
Ale to nie o niej będzie poniższy tekst ;)
![]() |
| Lumintop FW3A - zdjęcie producenta |
Tematem niniejszego wpisu będzie Lumintop EDC05C, której premiera przebiegła niemal niezauważona. Jest to model producenta, który wypuścił także wcześniej wspomnianą FW3A, ale kierowana do innego odbiorcy. Ale o tym dalej.
poniedziałek, 17 czerwca 2019
Za oknem wichura i grzmoty, a co w sieci 230V?
Wczoraj nad podkarpaciem przechodziły dość intensywne zjawiska atmosferyczne: od opadów deszczu, po wichury, a na burzach z gradem kończąc.
W miejscowości w której mieszkam, to co się wczoraj działo, nazywano niegdyś oberwaniem chmury. Lało jak z cebra, zaś całości obrazu dopełniały wyładowania atmosferyczne i to one będą powodem niniejszego wpisu.
Opisałem już to co się działo za oknem, ale zawsze ciekawiło mnie, co w trakcie burzy dzieje się w sieci zasilającej. Wszyscy wiemy, że w takim czasie najbezpieczniej wyłączać wszystkie urządzenia elektryczne z gniazdek.
Ale dlaczego?
Jeżeli pioruny uderzają w bezpośrednim obrębie budynku w którym się znajdujemy, to chyba nie ma lepszego sposobu na zabezpieczenie elektroniki. Wobec bezpośredniej siły pioruna wszystkie zabezpieczenia okażą się za słabe.
A jak wygląda sytuacja, gdy wyładowania mają miejsce kilka / kilkanaście kilometrów dalej?
Czy generowane w takich przypadkach zniekształcenia, skoki, czy spadki napięcia są czymś, czym należy się niepokoić?
W dalszej części tekstu będziecie je mogli zobaczyć i sami ocenić.
Dalsza część tekstu zawiera aż 40 zdjęć, więc osoby mające limitowany Internet proszę, aby wzięły ten fakt pod uwagę
wtorek, 14 maja 2019
Kilka zdań na temat latarki Folomov 18650s
czwartek, 25 kwietnia 2019
Olight i3T EOS – smukła latarka EDC
Jakiś czas temu brałem udział w konkursie organizowanym przez Olightworld, gdzie udało mi się wygrać latarkę Olight M2R Warrior oraz dwie Olight i3T EOS.
Jako, że pierwszą miałem już okazję przepuścić przez swoje ręce (więcej o niej przeczytacie tutaj - Olight M2R Warrior - pozytywna niespodzianka), to dzisiaj przyjrzymy się modelowi i3T.
Może nie jest to flagowy produkt firmy, ale z uwagi na niewielkie rozmiary i cenę, może zagościć u niejednego nabywcy.
Tak więc Olight i3T jest latarką z kategorii mniejszego kalibru, bowiem zasila ją ogniwo AAA (tzw. mały paluszek).
piątek, 29 marca 2019
Porównanie brzmienia 5 mikrofonów
Zastanawialiście się kiedyś dlaczego jedne mikrofony kosztują więcej, niż inne? Dlaczego jedne są większe, inne mniejsze i jak to wpływa na ich parametry?
Mnie takie myśli nachodziły bardzo często kiedy nie mogłem spać w nocy...
Żartuję ;)
W każdym razie, bez wymyślania jakiegoś dziwnego wstępu, napiszę, że ostatnio udało mi się w jednym czasie zebrać poniższe mikrony:
- mikrofon wbudowany w aparat Canon 80d,
- mikrofon dynamiczny (wokalowy) Samson Q7,
- mikrofon do montażu w gorącej stopce Rode VideoMicro,
- mikrofon krawatowy JK Mic-J 044,
- kapsuły XYH-5 X/Y do rejestratora Zoom H5
środa, 27 lutego 2019
Recenzja routerów Lanberg RO-120GE i RO-175GE
Mija tydzień odkąd na łamach benchmark.pl został opublikowany mój ostatni tekst pt. "Routery Lanberg RO-120GE i RO-175GE – pełne zaskoczenie" dot. dwóch routerów marki Lanberg o oznaczeniach:
- RO-120GE
- RO-175GE
Jak łatwo się domyślić, różnią się one przede wszystkim wydajnością.
Pierwszy z nich to model o wydajności 300Mb/s dla radia 2,4GHz i 867Mb/s dla radia 5GHz, natomiast drugi model dysponuje wydajnością odpowiednio 450Mb/s i 1300Mb/s.
![]() |
| Lanberg RO-120GE i RO-175GE. Zdjęcie benchmark.,pl |
wtorek, 4 grudnia 2018
Kilka słów na temat Olight S2R BatonII
![]() |
| Olight S2R BatonII |
Sprawdźmy zatem co zostało poprawione, zmienione, czy też zepsute.
czwartek, 1 listopada 2018
Usuwanie danych z Google'a - komentarz
Chyba każdy z Was miał już w pewnym stopniu do czynienia ze sławnym RODO. Niezależnie od tego jaki jest nasz stosunek do tego aktu prawnego, faktem jest, że dane osobowe przestały być czymś, co można traktować przez "palce". Teraz, nieprawidłowe zarządzanie przekazanymi nam danymi może grozić potężnymi karami.
Mając to na uwadze chciałbym przedstawić Wam dzisiaj historię dokumentu, który tego typu dane zawierał, a który należało usunąć. Oczywiście nie obeszło się bez przygód. Jednak oby moja przygoda była dla Was lekcją, która uratuje Was przed konsekwencjami.
Dzisiejszy tekst został podzielony na dwie części. Pierwsza to opis "przygody" o której już wspomniałem, zaś druga część, to krótka informacja dot. sposobu usuwania z Google'a własnych danych osobowych, bądź też osób, które nas do tego upoważniły (taki mały bonus powiązany z pierwszą częścią:)
Tak więc zacznijmy.
Mając to na uwadze chciałbym przedstawić Wam dzisiaj historię dokumentu, który tego typu dane zawierał, a który należało usunąć. Oczywiście nie obeszło się bez przygód. Jednak oby moja przygoda była dla Was lekcją, która uratuje Was przed konsekwencjami.
Dzisiejszy tekst został podzielony na dwie części. Pierwsza to opis "przygody" o której już wspomniałem, zaś druga część, to krótka informacja dot. sposobu usuwania z Google'a własnych danych osobowych, bądź też osób, które nas do tego upoważniły (taki mały bonus powiązany z pierwszą częścią:)
Tak więc zacznijmy.
wtorek, 16 października 2018
Olight S1R BatonII - kolejny krok do idealnej latarki
Olight S1R BatonII to kolejny model latarki z firmy Olight.
Trzeba przyznać, że firma wypuszcza nowości z prędkością niemalże karabinu maszynowego. Ledwie człowiek uzna, że znalazł swojego złotego Graala, a już na horyzoncie kolejna nowość i kolejny powód, żeby wydać ciężko zarobione pieniądze :)
Zapoznajmy się więc bliżej z ostatnią nowinką.
środa, 10 października 2018
Arduino - jak zacząć
Arduino... Rapsberry Pi...
Na wstępie kilka zdań czym są obydwie platformy. Skąd takie pytanie na początek?
Stąd, że kiedyś myślałem, że jest to niemalże to samo.
No i okazało się, że się myliłem... (to jedna z tych niewielu chwil w życiu kiedy się do tego przyznałem ;)
Tak więc.
Na wstępie kilka zdań czym są obydwie platformy. Skąd takie pytanie na początek?
Stąd, że kiedyś myślałem, że jest to niemalże to samo.
No i okazało się, że się myliłem... (to jedna z tych niewielu chwil w życiu kiedy się do tego przyznałem ;)
Tak więc.
wtorek, 21 sierpnia 2018
Lumintop IYP365 - elegancka latarka nie tylko do biura
Część z latarek, które opisuję na łamach niniejszego bloga podlega surowej ocenie moich koleżanek z pracy (pozdrawiam Agnieszkę i Jadwinię :)
Dlaczego? - wiadomo, że to co podoba się mężczyźnie, niekoniecznie musi znaleźć upodobanie w guście kobiety. A w końcu lepiej wiedzieć, czy wobec nowo zakupionej latarki będzie można liczyć na przychylność piękniejszej połowy, czy też w momencie kiedy zakup wyjdzie na jaw, trzeba będzie zastosować wobec kochanej sztuczkę, którą one często stosują wobec nas, tj. z powagą na ustach stwierdzić "nowa latarka? - jaka nowa... ona ma już kilka lat..." ;)
Ja nic nie podpowiadam, ale jeżeli Wasze małżeństwo / narzeczeństwo miałoby ucierpieć z powodu latarki, to może lepiej zastosować tego typu
czwartek, 2 sierpnia 2018
Olight M1T Raider - rzut okiem na nowość
![]() |
| Olight M1T Raider na tle Leathermana Wave |
![]() |
| Olight M1T Raider - zdjęcie producenta |
![]() |
| Olight i3T EOS - zdjęcie producenta |
| Olight M1T Raider | Olight i3T EOS | |
|---|---|---|
| Zasilanie | 1 x CR123A/RCR123A | 1 x AAA(R3) |
| Dioda | Luminus SST40 CW | Philips LUXEON TX |
| Tryby świecenia |
|
|
Jak więc widać mamy tutaj do czynienia z jedną koncepcją, zrealizowaną w dwóch wariantach.
A jaka to koncepcja?
wtorek, 24 lipca 2018
Lumintop C01 recenzja lampki rowerowej z reflektorem StVZO, ładowaniem USB i diodą Cree XP-G3 R5
![]() |
| Lumintop C01 na kierownicy roweru Unibike Zethos |
Nie mam tu na myśli lampeczek mrugających w mniejszy lub większy sposób. One są bardzo ważne, bo czynią Was widocznymi w ciemności. Ale czy dysponujecie światełkiem, które spowoduje, że nie tylko Wy będziecie widoczni, ale także będziecie widzieć dokąd jedziecie?
Jeżeli dopiero szukacie światełka, które mogłoby Wam rozjaśnić ciemność, to polecam niniejszy tekst, ponieważ przyjrzymy się w nim produktowi firmy Lumintop o oznaczeniu C01.
Mamy tutaj do czynienia z produktem firmy, której specjalnością są różnego rodzaju latarki, a tym samym wydaje się, że kto jak kto, ale oni powinni wiedzieć jak zrobić dobre światełko do roweru.
Sprawdźmy zatem jak producent poradził sobie z wkroczeniem na nowy segment rynku.
piątek, 29 czerwca 2018
Olight i1r - tycia, tyciusieńka latareczka
![]() |
| Olight i1R na tle rejestratora Zoom H5 |
- Olight I1R EOS
- Olight X9R Marauder
Zobaczmy zatem co przedstawia maleństwo, które w porównaniu do drugiej największej latarki w ofercie, jaką jest Olight X7 Marauder (więcej o niej tutaj), prezentuje się jak na zdjęciu poniżej.
sobota, 9 czerwca 2018
Blacklisty w urządzeniach FortiGate - w końcu.
Urządzenia FortiGate są świetnymi zaporami sieciowymi klasy UTM. Do tej pory posiadały mały brak w postaci braku możliwości skorzystania z blacklist.
Teraz, od wersji 6.0 (tutaj pdf o tym co jeszcze się zmieniło) się to zmieniło i w niniejszym tekście pokażę jak je skonfigurować.
Teraz, od wersji 6.0 (tutaj pdf o tym co jeszcze się zmieniło) się to zmieniło i w niniejszym tekście pokażę jak je skonfigurować.
Ale po co blacklisty?
Przecież w przypadku małej ilości adresów można je dodawać skryptami, spinać w grupy i przypinać do odpowiednich polis, ale:
- było to czasochłonne i wprowadzało chaos na liście adresów,
- nie umożliwiało zarządzania taką ilością adresów jak w przypadku blacklist. Pod tym linkiem FortiOS 6.0.0 Maximum Values Table, możecie sprawdzić ile wynosi maksymalna ilość adresów jaką Wasze urządzenie może obsłużyć korzystając z dotychczasowego sposobu, a ile wynosi ona w przypadku skorzystania z blacklist,
- nie umożliwiało dynamicznego zarządzania blokowanymi adresami. Zarówno dodanie, aktualizacja, czy usunięcie "klasycznego" adresu wymaga od administratora wykonania tej czynności ręcznie. W przypadku blacklist może to być robione odgórnie, ponieważ są one pobierane z serwera HTTP, w określonym interwale czasowym (z dokładnością do minuty). Teraz wystarczy, że admin serwera HTTP będzie zajmował się aktualnością listy, a urządzenia korzystające z tej blacklisty same będą ją uaktualniać.
środa, 2 maja 2018
Kilka usług do weryfikacji domen internetowych
Czy zdarzyło się Wam kiedyś zastanawiać nad tym, czy strona na której się znajdujecie jest bezpieczna?
Czy wypełnienie na niej formularza z Waszymi danymi osobowymi nie spowoduje, że będziecie potem nieustannie spamowani? Czy pobranie pliku nie zarazi Waszego komputera złośliwym oprogramowaniem?
Ja przerabiałem taki temat kilka lat temu. Mój syn chciał pobrać coś do jakiejś gry: skórkę, czy jakiegoś itema... nie pamiętam. W każdym razie ojciec informatyk zauważył, że stronka jakaś dziwna. Ale ok. ESET nie blokował dostępu do strony, więc pobraliśmy co trzeba, skan antywirusem i czysto. W takim razie ojciec wyraził pisemną zgodę na zainstalowanie pobranego gadżetu.
No i co? No i zonk...
Nie pamiętam teraz dokładnych objawów, ale komp zaczął wariować z końcowym efektem w postaci reinstalacji Windowsa.
Nie mogłem uwierzyć, że ESET puścił babola. No cóż. Nauczka na przyszłość, aby w razie podejrzenia nie opierać się na jednym antywirusie, ale przesłać plik do virustotal.com.
Bawiąc się wtedy z reinstalacją pomyślałem, że fajnie by było móc sprawdzić nie tylko to czy plik nie zawiera wirusa, ale też czy strona z której został pobrany jest bezpieczna.
Ale jak to zrobić?
Czy wypełnienie na niej formularza z Waszymi danymi osobowymi nie spowoduje, że będziecie potem nieustannie spamowani? Czy pobranie pliku nie zarazi Waszego komputera złośliwym oprogramowaniem?
Ja przerabiałem taki temat kilka lat temu. Mój syn chciał pobrać coś do jakiejś gry: skórkę, czy jakiegoś itema... nie pamiętam. W każdym razie ojciec informatyk zauważył, że stronka jakaś dziwna. Ale ok. ESET nie blokował dostępu do strony, więc pobraliśmy co trzeba, skan antywirusem i czysto. W takim razie ojciec wyraził pisemną zgodę na zainstalowanie pobranego gadżetu.
No i co? No i zonk...
Nie pamiętam teraz dokładnych objawów, ale komp zaczął wariować z końcowym efektem w postaci reinstalacji Windowsa.
Nie mogłem uwierzyć, że ESET puścił babola. No cóż. Nauczka na przyszłość, aby w razie podejrzenia nie opierać się na jednym antywirusie, ale przesłać plik do virustotal.com.
Bawiąc się wtedy z reinstalacją pomyślałem, że fajnie by było móc sprawdzić nie tylko to czy plik nie zawiera wirusa, ale też czy strona z której został pobrany jest bezpieczna.
Ale jak to zrobić?
wtorek, 27 marca 2018
iPerf - pomiar wydajności łącza i wizualizacja wyników
Kilka dni temu napisał do mnie jeden z czytelników z prośbą o przedstawienie w jaki sposób wykonuję wizualizację wyników uzyskiwanych przy pomocy programu iPerf3.
Jest to bardzo przydatny sposób na sprawdzenie poniższych parametrów:
- średniej wydajności łącza w danym okresie czasu,
- wartości szczytowych,
- wartości minimalnych,
- przerw w transferach,
- korelacji w transferach (jak zaprezentowane na powyższym screenie wydajność łącza gigabit lan w porównaniu do WiFi2,4 i WiFi 5GHz)
- w przypadku sieci bezprzewodowych można także w bardzo prosty sposób sprawdzić, jak wygląda ich stabilność (dwa poniższe screeny to sieć 2,4GHz na tych samych urządzeniach, ale różnych kanałach).
![]() |
| Sieć Wi-Fi 2,4GHz pracująca bardzo niestabilnie (nakładające się kanały) |
![]() |
| Sieć Wi-Fi 2,4Ghz prująca na tych samych urządzeniach co na wykresie powyżej, ale po zmianie kanału sieci |
Jeżeli więc chcecie wiedzieć jak dokonać tego typu pomiarów oraz utworzyć z nich wykres, to zachęcam to przeczytania tekstu poniżej ;)
środa, 14 marca 2018
Jaki DNS ustawić na routerze, czyli tuningowanie Internetu ;)
Trochę teorii na początek (spokojnie można przejść do kolejnego punktu;)
Usługa DNS odpowiada za tłumaczenie popularnych nazw stron na adresy IP serwerów na których się one znajdują. Innymi słowy, wpisując w pasku adresu przeglądarki adres strony, np. onet.pl, zmuszamy komputer do skorzystania z usługi serwera DNS, który podaną nazwę przetłumaczy na adres IP (w tym przypadku 213.180.141.140)Czy jednak tak operacja odbywają się za każdym razem? Nie.
sobota, 3 marca 2018
D-Link EXO AC2600 (DIR-882) recenzja dla benchmark.pl
Dzisiaj ukazała się kolejna recenzja routera przygotowana przeze mnie dla benchmark.pl dotycząca routera ze średniej półki jakim jest D-Link EXO AC 2600 (DIR-882).
Urządzenie oferuje bardzo wysoką wydajność w zakresie sieci przewodowej, jak i obu sieci bezprzewodowych (2,4 GHz i 5GHz). Dodatkowo posiada opcję Smart Connect, dzięki której urządzenia podłączone przez Wi-Fi są podłączane automatycznie do sieci bezprzewodowej oferującej w danym momencie najlepsze warunki.
Urządzenie oferuje bardzo wysoką wydajność w zakresie sieci przewodowej, jak i obu sieci bezprzewodowych (2,4 GHz i 5GHz). Dodatkowo posiada opcję Smart Connect, dzięki której urządzenia podłączone przez Wi-Fi są podłączane automatycznie do sieci bezprzewodowej oferującej w danym momencie najlepsze warunki.
![]() |
| D-Link EXO AC2600 (DIR-882) |
niedziela, 14 stycznia 2018
Jak w bezpieczny sposób tworzyć dokumenty na przykładzie migawek QNAP
Tytułem przydługiego wstępu :)
Dzisiejsza epoka nazywana jest często epoką informacji, bowiem jeszcze nigdy w historii ludzkości nasz gatunek nie wytwarzał ich tak wiele jak obecnie.
Towarzyszą nam one już od młodych lat: uczniowie piszą prace domowe; studenci prace zaliczeniowe i dyplomowe; dorośli tworzą analizy, strategie, plany. Do tego pasuje doliczyć także zdjęcia, filmy wideo, czy innego rodzaju twórczość.
Takie informacje składujemy zazwyczaj na komputerze z podziałem na pliki, foldery i dyski.
I tak to sobie działa, aż do momentu kiedy przestanie ;)
Bo jak to zazwyczaj w życiu bywa, prędzej czy później, przypałęta się jakieś zło, które może mieć postać oprogramowania szyfrującego / kasującego, bądź też - bądźmy szczerzy - naszej niefrasobliwości ;)
Pracuję w IT już kilkanaście lat i mogę z dużą dozą pewności stwierdzić, że nic nie stanowi takiego zagrożenia dla naszych danych, jak my sami ;) - przypomnijcie sobie, czy nie zdarzyło się Wam kiedyś usunąć czegoś przez przypadek? Tudzież przygotowując ważny dokument nie nadpisać go innym, tracąc część informacji? ;)
A może byliście bardziej twórczy i jeszcze w jakiś inny sposób udało Wam się udowodnić prawo Muprhy'ego mówiące
I co wtedy robiliście? Czyż nie mieliście wtedy ochoty użyć historycznego już cytatu
Pracuję w IT już kilkanaście lat i mogę z dużą dozą pewności stwierdzić, że nic nie stanowi takiego zagrożenia dla naszych danych, jak my sami ;) - przypomnijcie sobie, czy nie zdarzyło się Wam kiedyś usunąć czegoś przez przypadek? Tudzież przygotowując ważny dokument nie nadpisać go innym, tracąc część informacji? ;)
A może byliście bardziej twórczy i jeszcze w jakiś inny sposób udało Wam się udowodnić prawo Muprhy'ego mówiące
Jeśli coś może pójść źle, to pójdzie.?
I co wtedy robiliście? Czyż nie mieliście wtedy ochoty użyć historycznego już cytatu
Jak żyć panie premierze?;)
niedziela, 10 grudnia 2017
Recenzja Olight S1 mini Baton HCRI
Firma Olight, z prędkością niemalże karabinu maszynowego, wydaje coraz to nowe modele swoich latarek. Ktoś mógłby rzec, że nie ma nic bardziej monotonnego i rzadziej się zmieniającego niż właśnie ta kategoria urządzeń. A tu proszę. Minął raptem miesiąc od testu ostatnio zaprezentowanego modelu M2R Warrior i już mamy kolejną nowość.
A co ważniejsze, z każdym modelem producent wprowadza coś nowego. Z każdym modelem jakieś ulepszenia, zmiany i dążenie do ideału.
Czy więc model S1 mini Baton, stanowi taki właśnie krok? Krok do nirwany flashoholików?
poniedziałek, 27 listopada 2017
NutSac MAG-SATCH czyli moja torba EDC
![]() |
| Torba NutSac model Mag-Satch z przyczepioną do magnesu w klapie torby latarką Olight H1 Nova |
Geneza chęci posiadania torby EDC
Jakiś czas temu na stronie everydaycarry.com była informacja o torbach z firmy NutSacBags.Został tam przedstawiony model Mag-satch, który - co tu owijać w bawełnę - bardzo przypadł mi do gustu i pomyślałem, że fajnie by było w czymś takim nosić sprzęt EDC.
środa, 22 listopada 2017
666? Nie! - 9.9.9.9 :)
Od kilku dni krąży po Internecie nowy sposób na zwiększenie bezpieczeństwa sieci. Jest nim usługa Quad9, która nie jest niczym innym jak serwerem DNS, blokującym podejrzane adresy IP.
Jest to inicjatywa Global Security Alliance powstała we współpracy m.in. z IBM, co czyni całe przedsięwzięcie dość poważnie brzmiącym i wiarygodnym.
Jest to inicjatywa Global Security Alliance powstała we współpracy m.in. z IBM, co czyni całe przedsięwzięcie dość poważnie brzmiącym i wiarygodnym.
poniedziałek, 6 listopada 2017
Synology i KeePass - bo o hasła trzeba dbać
Chyba każdy wie, że zapisywanie haseł w przeglądarce nie należy do bezpiecznych, a jeżeli jeszcze tego nie wiecie, to poniżej zamieszczam dwa linki, które mogą Was zainteresować i przekonać do zrezygnowania z tego pomysłu (a przynajmniej jeżeli chodzi o ważne hasła):
- Chromepass i polskie tłumaczenie do niego
- Jak bez żadnych programów podglądnąć hasło zapisane w przeglądarce
Osobiście uważam, że na luksus zapisywania haseł w przeglądarce można pozwolić sobie tylko na komputerze domowym, a i to nie za bardzo, bo do takiego komputera może usiąść jakiś "dowcipny" serwisant, albo młodszy sąsiad z ambicjami zostania hakerem, który tylko czeka jak wyciągnąć komuś hasło do "fejsa".
No dobrze, ale jeżeli nie w przeglądarce to gdzie? - na żółtych karteczkach?
No dobrze, ale jeżeli nie w przeglądarce to gdzie? - na żółtych karteczkach?
sobota, 21 października 2017
Olight M2R Warrior - pozytywna niespodzianka
Śledząc profil firmy Olight zauważyłem, że wszelkie informacje dotyczące jej najnowszego produktu, tj. testowanej dzisiaj latarki Olight M2R Warrior, cieszą się ponadnormatywnym zainteresowaniem.
Owszem, jestem fanem produktów tej firmy, ale przyznam szczerze, że seria Warrior nigdy do mnie nie trafiała bo, jak można wnioskować z nazwy, jest to seria dedykowana do służb mundurowych, myśliwych, itd., czyli raczej nie do środowiska IT (chociaż nam także zdarza się walczyć z użytkownikami;)
Ponadto posiadam już latarkę, którą można określić "bardziej cywilną wersją Warriora" (możecie zapoznać się z nią tutaj - Olight S2R Baton - świetna latarka na co dzień), więc tym bardziej wszelkie "ochy" i "achy" nad mającym się ukazać M2R przyjmowałem z przymrużeniem oka ;)
Sprawdźmy zatem czy mój sceptycyzm był uzasadniony i w czym wojownik jest lepszy od cywila?
poniedziałek, 16 października 2017
Ukrywanie wiadomości tekstowych w zdjęciach, czyli wstęp do steganografii
Jak przesłać w mailu wiadomość, która ma być niewidoczna dla osób postronnych np. szefa, czy żony?
Jeżeli bowiem umieścicie w mailu zaszyfrowany tekst, to już na pierwszy rzut oka będzie wiadomo, że macie coś do krycia. Podobnie rzecz się ma z zaszyfrowanym załącznikiem. Obydwa przykłady stanowią przykład kryptografii.
Czy jest więc sposób, aby przemycić informację tak, aby nie wzbudzać niczyich podejrzeń?
Tak jest taki sposób i nazywa się on steganografią.
Według Wikipedii jest to:
Jeżeli bowiem umieścicie w mailu zaszyfrowany tekst, to już na pierwszy rzut oka będzie wiadomo, że macie coś do krycia. Podobnie rzecz się ma z zaszyfrowanym załącznikiem. Obydwa przykłady stanowią przykład kryptografii.
Czy jest więc sposób, aby przemycić informację tak, aby nie wzbudzać niczyich podejrzeń?
Tak jest taki sposób i nazywa się on steganografią.
Według Wikipedii jest to:
[...] nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana, natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji.
środa, 4 października 2017
Kable USB marki GreenCell
Efektem "ubocznym" rewolucji komórkowej jest pojawienie się ładowarek dostarczanych z telefonami. Kiedy komuś nie wystarczają takie "defaultowe", dostarczane z telefonem - chociażby przez brak możliwości ładowania w jednym czasie więcej niż jednego urządzenia - rozgląda się za zamiennikami, które mają więcej portów.
Jednymi z takich ładowarek były prezentowane ostatnio ładowarki GreenCella (więcej o nich tutaj - GreenCell - nowe ładowarki i kable).
sobota, 23 września 2017
Rozstrzygnięcie konkursu marki Green Cell
Chciałbym ogłosić zakończenie konkursu w którym do wygrania były produkty marki Green Cell (ładowarki, kable oraz stylowy kubek) i zaprosić do zapoznania się ze zwycięzcami, którzy podani zostali na facebookowym profilu niniejszego bloga.
Jeżeli nie chcecie przegapić kolejnych konkursów, zachęcam do polubienia profilu na FB :)
Jeżeli nie chcecie przegapić kolejnych konkursów, zachęcam do polubienia profilu na FB :)
piątek, 15 września 2017
Kolejny KONKURS!
Tym razem do wygrania są ładowarki, kable do ładowania telefonów oraz kubek promocyjny. Wszystko marki GreenCell.
Zachęcam do wzięcia udziału, tym bardziej, że nie wymaga to praktycznie żadnego wysiłku :)
Wszelkich szczegółów dowiecie się z facebookowego profilu Zapiski Admina do którego możecie się dostać przez poniższy gadżet.
Dzisiaj było krótko, prawda? ;)
Dzisiaj było krótko, prawda? ;)
czwartek, 14 września 2017
GreenCell - nowe ładowarki i kable
Na wstępie wyjaśnię, że GreenCell to marka należąca do sklepu ŚwiatBaterii.pl. Jeżeli szukacie np. baterii do laptopa, to polecam przyjrzeć się jej bliżej - robią zamienniki o parametrach lepszych od oryginałów.
Jeden z takich zamienników miałem okazję przetestować dla portalu benchmark.pl - Bateria Green Cell Ultra - uczeń przerósł mistrza?
Teraz, dzięki ich uprzejmości, będę miał okazję zaprezentować Wam ich najnowsze produkty, a są to:
Jeden z takich zamienników miałem okazję przetestować dla portalu benchmark.pl - Bateria Green Cell Ultra - uczeń przerósł mistrza?
Teraz, dzięki ich uprzejmości, będę miał okazję zaprezentować Wam ich najnowsze produkty, a są to:
- pięcioportowa ładowarka USB (pn: CHAR05, model: Q521),
- trzyportowa ładowarka USB model CHAR03,
- kable płaskie o długości 25cm i 1m w wersjach z końcówkami:
- microUSB,
- USB type C,
- Lightning,
- kable w oplocie nylonowym w wersjach jak powyżej.
wtorek, 5 września 2017
Wiesz jak odczytywać niezapisane dokumenty w Wordzie?
Edytor tekstu to nie tylko program w którym przygotowuje się dokumenty mające służyć upublicznieniu. Czasami spisuje się w nim myśli, tworzy projekty maili, czy innych dokumentów, które - z różnych względów - nie mają podlegać archiwizowaniu poprzez zapisanie na dysku (np. donosy na szefa lub listy do koleżanek naszej żony ;)
Panuje przekonanie, że zamykając taki dokument i wybierając opcję "Nie zapisuj" odsyłacie go w przestrzeń wiecznego nieistnienia.
Ale czy tak jest na pewno?
No właśnie nie do końca...
Panuje przekonanie, że zamykając taki dokument i wybierając opcję "Nie zapisuj" odsyłacie go w przestrzeń wiecznego nieistnienia.
Ale czy tak jest na pewno?
No właśnie nie do końca...
Subskrybuj:
Komentarze (Atom)
























