Uwierzytelnianie dwuskładnikowe w Linux asysta·1 grudnia 2023W obecnym świecie hasła stanowią pierwszą linię obrony przed nieautoryzowanym dostępem do Twojego systemu i danych. Jednak same...linux·0 Komentarzy·0
Mikołajkowe Warsztaty Linux dla Początkujących dominika·30 listopada 2023To świetna okazja, aby rozpocząć swoją przygodę z Linuksem! Zapraszamy Cię serdecznie na nasze bezpłatne warsztaty „Linux dla...linux·0 Komentarzy·0
Automatyczny deploy agentów Arkadiusz Siczek·24 listopada 2023Prowadziłem ostatnio warsztaty na temat Wazuh i otrzymałem pytanie: czy masz jakiś fajny patent na deploy agentów automatycznie?...ansibleaskomputerautomatyzacjaBez kategorii·0 Komentarzy·0
Threat Hunting – podstawy asysta·24 listopada 2023W dzisiejszych czasach, kiedy korzystanie z komputera i Internetu stało się nieodłączną częścią naszego życia, cyberbezpieczeństwo staje się...Bezpieczeństwo·0 Komentarzy·0
OSINT asysta·21 listopada 2023OSINT to technika pozyskiwania informacji z otwartych źródeł. Korzysta ona z informacji dostępnych publicznie na szeroką skalę w...Bezpieczeństwo·0 Komentarzy·0
GIT – podstawy asysta·10 listopada 2023GIT jest to system kontroli wersji, który w obecnych czasach wykorzystywany jest do wszelkich zadań związanych z tworzeniem...linux·0 Komentarzy·0
Środowiska graficzne w Linux asysta·7 listopada 2023Dawniej istniał pewien mit krążący wokół systemu Linux. Wierzono, że jest to system bez środowiska graficznego i wszystko...linux·0 Komentarzy·0
Honeypot, czyli jak oszukać hakera asysta·3 listopada 2023W dzisiejszych czasach bezpieczeństwo w środowisku cyfrowym staje się coraz bardziej istotne. Hakerzy i cyberprzestępcy nieustannie doskonalą swoje...Bezpieczeństwo·0 Komentarzy·0
Kali Linux asysta·31 października 2023W związku z tym, że ostatnio zauważyłem wzrost zainteresowania użytkowników tą dystrybucją, postanowiłem o niej co nieco napisać....linux·0 Komentarzy·0
Rekordy SPF i DKIM Arkadiusz Siczek·22 lutego 2022Fałszywe wiadomości email to coraz bardziej powszechne zjawisko. Aby chronić użytkowników przed tak niebezpiecznymi zjawiskami jak phishing, wprowadzono...BezpieczeństwobiznesdevopsExchangePoradniki·0 Komentarzy·0
Czy dane w chmurze są bezpieczne? Arkadiusz Siczek·15 marca 2021W ostatnim czasie w mediach zrobiło się głośno o pożarze datacenter OVH. Stracono ogromne ilości danych. Duża liczba...BezpieczeństwobiznescentOSChmuradevopsNowinyPodcastPoradnikiRODOUsługiVideovlogWieściWindowsWindows 8Windows serwerZabbix·2 komentarze·0
Podsumowanie 2020 Arkadiusz Siczek·3 stycznia 2021Mamy nowy rok. „Nowy rok, nowy ja”. Postanowienia noworoczne. Pitu pitu, szmery – bajery.Osobiście nie wierzę w postanowienia...biznesFelietonFormalnelinuxLuźneNowinyTekstyWieści·0 Komentarzy·0
Red Hat ogłasza koniec CentOS Arkadiusz Siczek·21 grudnia 2020Red Hat ogłosił koniec CentOS. Ok, może nie do końca, ale i tak jest afera. O co poszło,...BezpieczeństwobiznescentOSdevopsNowinyVideovlogWieści·0 Komentarzy·0
Sprzedaż kursu online (RAPORT GRUPA ADM VOL. I) Arkadiusz Siczek·10 czerwca 202010 czerwca. Kilka dni temu zakończyliśmy zapisy na nasz kurs Zabbixa w formie online. Zakończyliśmy ciekawą przygodę. Teraz...biznesFelieton·0 Komentarzy·0
Zgłoszenie IOD Arkadiusz Siczek·4 maja 2020W ostatnim materiale mówiliśmy o tym jak proste jest Zgłoszenie IOD do UODO. Dziś znajdziesz dokładną instrukcję. Krok...BezpieczeństwobiznesPoradnikipraca w ITRODO·0 Komentarzy·0
My pracownicy IT asysta·22 grudnia 2022Tym razem muszę Cię ostrzec, czytelniku. W tym wpisie nie będę opisywał technicznych rzeczy. Nie poznasz w nim...Bez kategoriiFelietonTeksty·0 Komentarzy·0
Podsumowanie 2020 Arkadiusz Siczek·3 stycznia 2021Mamy nowy rok. „Nowy rok, nowy ja”. Postanowienia noworoczne. Pitu pitu, szmery – bajery.Osobiście nie wierzę w postanowienia...biznesFelietonFormalnelinuxLuźneNowinyTekstyWieści·0 Komentarzy·0
Nauka IT – Administracja Linux czy Testy Penetracyjne? Czego się uczyć Arkadiusz Siczek·11 października 2020Interesuje Cię nauka IT? Administracja Linux czy Testy Penetracyjne? Czego się uczyć? Co będzie dla Ciebie lepszym wyborem...askomputerBezpieczeństwodevopskariera ITlinuxPoradnikipraca w ITTeksty·1 Comment·0