Usuwanie plików za pomocą File Management Tasks
Jak usuwać stare pliku wykorzystując rolę serwera plików Windows Server
IT Simplify
Porady dla administratorów oraz zwykłych użytkowników systemów informatycznych.
Jak usuwać stare pliku wykorzystując rolę serwera plików Windows Server
Chciałbym zaprezentować Ci jak wygląda proces pospisywania plików “podpisem osobistym” z dowodu osobistego za pomocą aplikacji e-dowód Podpis elektroniczny.
Coraz więcej spraw można załatwić bez wychodnia z domu. Wiele spraw urzędowych jest już możliwa do wykonania z wykorzystaniem profilu zaufanego. Jednak niektóre sprawy wciąż można załatwić tylko osobiście lub przesyłając dokumenty podpisanego podpisem elektronicznym na przykład wiadomością email. Jakie wymagania musi spełniać podpis elektroniczny aby był respektowany przez polskie urzędy. Jak podpisy elektroniczne respektują i inne podmioty w kraju i za granicą? Czy posługiwać się darmowym podpisem elektronicznym? Na te i inne pytania postaram się odpowiedzieć poniżej.
Niedawno pisałem o tym ze hasła sa niebezpieczne. Wymieniłem największe grzechy haseł (w mojej ocenie). Tym razem chciałbym abyś się zastanowił czy Twoje konta w serwisach internetowych nie zostały “zhakowane”. Jak się tego dowiedzieć? Czy to ma wpływ na bezpieczeństwo Twoje bezpieczeństwo? Jak się zabezpieczyć? Na te pytania postaram się odpowiedzieć poniżej.
W pracy zawodowej często posługuję się mało znaczącymi nazwami komputerów, często potrzebuje na szybko sprawdzić ich opis aby zidentyfikować jaką pełnią rolę. Warto wiedzieć jak bez logowania na serwer pobrać jego opis z lokalnych ustawień
PowerShell daje nam olbrzymie możliwości wyszukiwania usług (services) w systemie Windows. Ponieważ można grupowo wyszukać usługi możemy również sprawnie nimi zarządzać. Dzięki sprawnemu wyszukiwaniu usług można uruchomić, zatrzymać diagnozować, lub zmienić konfigurację wielu usług jednocześnie.
Aktualizacje oprogramowania wbudowanego jest bardzo istotne ze względu bezpieczeństwa. Szczególnie watro na to zwracać uwagę w przypadku popularnych urządzeń, które siłą rzeczy sa częściej w kręgu zainteresowań cyberprzestępców.
W tym artykule zaprezentuję jak wykonać kopię zapasową konfiguracji routera MikroTik za pomocą interfejsu WinBox i jak pobrać plik z taka kopią na lokalny komputer.
VPN oparty na L2TP z IPSec to kompromis pomiędzy bezpieczeństwem, a prostą konfiguracją. Protokół ten jest bardzo rozpowszechniony – jest zaimplementowany na routerach, desktopach, smartfonach i tabletach. Poniżej przedstawiam konfigurację opartą na urządzaniach Ubiquity z serii Unifi.