Pendrive powoli acz skutecznie zaczął wypierać napędy CD/DVD/Blu-ray Już teraz wiele urządzeń takowego napędu jest pozbawione. Rezygnacja z napędu dysku optycznego w przypadku wystąpienia problemów pozbawia nas wygodnej metody instalacji systemu a już jeśli takowe wystąpią by instalację przeprowadzić z powodzeniem należy posłużyć się dyskiem flash. W przypadku nośnika optycznego przygotowanie sprowadza się do nagrania płyty z obrazu ISO zaś w przypadku dysku flash operacji z reguły do wykonania jest trochę więcej. Poniżej przegląd metod przygotowania dysku USB, który posłuży nam do instalacji systemu Windows 10.
W tym wpisie zajmiemy się skanowaniem sieci a dokładniej mówiąc wykrywaniem aktywnych hostów lecz z pominięciem wykrywania otwartych portów gdyż tą kwestią zajmiemy się w osobnym artykule. Na uzasadnienie celu wykonania takiego zabiegu przychodzą mi dwa argumenty, pierwszy – przezorny administrator co jakiś czas wykonuje skan zarządzanej przez siebie sieci celem odkrycia nieautoryzowanych hostów i drugi – skan sieci jest jednym z pierwszych etapów przeprowadzania ataku czyli mówiąc w żargonie wojskowym rozpoznaniem terenu bądź rekonesansem. Jak by na to nie patrzeć to od Ciebie Czytelniku zależy jak tą wiedzę wykorzystasz.
W tym wpisie zajmiemy się przydzieleniem uprawnień poszczególnym grupom do wykonania operacji na plikach i folderach ale nie tylko. Gorąco zachęcam w pierwszej kolejności do zapoznania się z wpisem: Kontrola dostępu do zasobów gdyż jest to artykuł opisujący zagadnienie bardziej od strony teoretycznej a w tym wpisie zajmiemy się stroną bardziej praktyczną.
Zasady grupy są jednym z najważniejszych mechanizmów w środowisku domenowym. To głównie dzięki tej funkcjonalności decydujemy się na wdrożenie domeny a nie na pozostanie na modelu opartym na członkostwie w grupie roboczej. Zarządzanie domeną, komputerami i użytkownikami jest po prostu łatwiejsze a centralne zarządzanie prawami z użyciem polis GPO uwalnia nas od ręcznego konfigurowania każdego komputera z osobna. Dlatego w tym wpisie szczegółowo zajmiemy się zagadnieniom związanym z tym aspektem konfiguracji systemu Windows Server 2012.
Jednym z zadań, które czasem zdarza się nam wykonywać w systemie Windows jest konfiguracja dysków twardych a mówiąc bardziej szczegółowo, wykonanie procesu tworzenia bądź zmiany wielkości partycji. Strukturę naszego dysku twardego zwykle określamy w procesie instalacji systemu Windows lecz często zdarza się, że podczas tego kroku podejmujemy decyzję nie do końca przemyślaną (np. tworzymy tylko jedną partycję i przydzielamy jej całą dostępną fizyczną przestrzeń dysku) i już po fakcie stwierdzamy, że jednak popełniliśmy błąd. Na szczęście jednak system Windows został zaopatrzony w narzędzia, które nasz wcześniejszy wybór potrafią zmodyfikować. Tak więc wpis ten będzie dotyczył sposobów organizacji przestrzeni dysku twardego.
Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.
RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.
Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.
Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.
Jak zdiagnozować uszkodzenie modułu pamięci RAM
W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.
Brak zmiany ustawienia przeglądarki oznacza zgodę na to.
Created by: clivio.pl