Integracja Pythona z OpenAI asysta·5 czerwca 2023Od jakiegoś czasu coraz więcej słyszy się o chatopenAI w kontekście nieustannie rosnących możliwości sztucznej inteligencji, dzięki której...pythonSztuczna Inteligencja·0 Komentarzy·0
Hookscript – co to jest? asysta·2 czerwca 2023Hookscript (lub snippety) w systemie Proxmox są skryptami wykonywanymi automatycznie w pewnych cyklach życia maszyny wirtualnej. Wykonują one...proxmoxwirtualizacja·0 Komentarzy·0
Ansible na serwerach i komputerach z systemem Windows – Automatyzacja konfiguracji i zarządzania asysta·30 maja 2023Ansible to potężne i popularne narzędzie automatyzacji, które pozwala na efektywne zarządzanie infrastrukturą IT. Tym bardziej, że Ansible...ansible·0 Komentarzy·0
Wazuh – jak go wykorzystać do wykrycia ataków na Microsoft Active Directory asysta·26 maja 2023Czym jest Wazuh Wazuh jest darmową, a także otwartą platformą bezpieczeństwa, która integruje możliwości XDR (Extended detection and response)...Bezpieczeństwo·0 Komentarzy·0
YubiKey – Autoryzacja w Linuksie asysta·22 maja 2023Uwierzytelnianie dwuskładnikowe (w skrócie 2FA – ang. Two Factor Authenticaton) staje się coraz popularniejsze wśród użytkowników świadomych zagrożeń...Bezpieczeństwo·0 Komentarzy·0
Kopie zapasowe – automatyzacja procesu tworzenia asysta·19 maja 2023Jednym z przykładów automatyzacji zadań administratora systemem Linux za pomocą Pythona jest skrypt, który regularnie tworzy kopie zapasowe...automatyzacjapython·0 Komentarzy·0
Blue Team – co to jest? asysta·5 maja 2023Pisząc o bezpieczeństwie cybernetycznym nie sposób pominąć znaczenia niebieskiego zespołu, którego znaczenie oraz zadania w tym artykule bliżej...Bezpieczeństwo·0 Komentarzy·0
Ransomware – czym jest oraz jak się przed nim chronić? asysta·2 maja 2023W dzisiejszych czasach, gdy coraz więcej usług związanych z naszym życiem odbywa się przez Internet, bezpieczeństwo w sieci...Bezpieczeństwo·0 Komentarzy·0
Splunk – narzędzie SIEM asysta·28 kwietnia 2023Zanim przejdziemy do omawiania narzędzia Splunk, warto poświecić trochę czasu na przybliżenie kwestii związanych z narzędziami SIEM, do...Bezpieczeństwo·0 Komentarzy·0