Kontrolowanie usług w systemach Linux asysta·23 lutego 2024We wszystkich systemach Linux istnieją procesy, które są odpowiedzialne za kontrolowanie usług. Procesy, o których wspominam określa się...linux·0 Komentarzy·0
Polecenia powłoki Linux asysta·20 lutego 2024Dystrybucje Linux są obecnie powszechnie stosowane w różnych sferach działalności i staje się to coraz częstsze. Ostatnio spotykam...linux·0 Komentarzy·0
Skanowanie luk bezpieczeństwa w Dockerze asysta·16 lutego 2024W tym materiale postaram się opisać, w jaki sposób zainstalować oraz przeprowadzić skanowanie luk bezpieczeństwa w Dockerze. Tak...Bezpieczeństwodocker·0 Komentarzy·0
Darkweb asysta·13 lutego 2024Darkweb odnosi się do części Internetu, która nie jest indeksowana przez tradycyjne wyszukiwarki, takie jak Google czy Bing....Bezpieczeństwo·0 Komentarzy·0
Język skryptowy, a język programowania asysta·9 lutego 2024Na początku swojej drogi, gdy chciałem nauczyć się programować zetknąłem się z terminologią pisania skryptów, a programowaniem. Pierwsze...LuźneTeksty·0 Komentarzy·0
Skanowania bezpieczeństwa Dockera i Kubernetes asysta·6 lutego 2024Konteneryzację w ogólnym rozumieniu możemy określić jako, coś przełomowego co zrewolucjonizowało sposoby tworzenia, wdrażania i zarządzania aplikacjami. Docker...docker·0 Komentarzy·0
Debugowanie i logi w Kubernetes asysta·2 lutego 2024Błędy mogą powodować przestoje, spowolnić rozwój i prowadzić do frustracji zespołu, a co gorsza szefa. W tym miejscu...docker·0 Komentarzy·0
VeraCrypt – szyfrowanie nośników pamięci asysta·30 stycznia 2024Nie tak dawno temu przeglądając najnowsze informacje, natrafiłem na artykuł, który opisywał, w jaki sposób zgubiono w sądzie...Bezpieczeństwo·0 Komentarzy·0
Praca administratora asysta·26 stycznia 2024“Praca administratora jest bardzo prosta i może się jej podjąć każdy” jest to jedno ze sformułowań, które ostatnio...linux·0 Komentarzy·0