Switche tak jak i routery podatne są na wiele ataków dlatego też większość technik zabezpieczania routerów ma zastosowanie również do switchy. Przełączniki jednak z natury swego działania i umiejscowienia dodatkowo narażone są na wiele innych ataków, specyficznych dla tej grupy urządzeń.
Możliwość nawiązania zdalnego połączenia z systemem celem przeprowadzenia czynności administracyjnych dla wielu jest nieoceniona gdyż zyskujemy możliwość wykonania niezbędnej konfiguracji systemu bez fizycznego obcowania z komputerem. W wcześniejszych artykułach opisałem jak sesję zdalną ustalić z systemami z rodziny Windows, pomijając system Linux. Czas więc tą zaległość nadrobić - w wpisie tym zajmiemy się ustaleniem sesji zdalnej z systemem Linux z wykorzystaniem takich protokołów jak Telnet czy SSH.
Wiersz polecenia systemu Windows (lub jak kto woli cmd, bądź command line) występuje w systemie Windows od pierwszych dni debiutu "okienek" i jest jego integralną częścią, kolejnym sposobem oprócz powłoki graficznej (GUI), gdzie możemy wpływać na ustawienia i działanie systemu. CMD ma swoje początki w DOS-ie (czy ktoś to jeszcze pamięta???, ja tak, DOS był moim pierwszym systemem operacyjnym) część poleceń używanych w współczesnych systemach wywodzi się właśnie z DOS-a. Z tą różnicą, że w DOS-ie nie mieliśmy powłoki graficznej byliśmy skazani na cmd (i nakładki pokroju Norton Commander) i siłą rzeczy by móc korzystać z tego systemu trzeba było znać komendy, teraz mamy wybór. Większość użytkowników wybiera oczywiście GUI, gdzie przez wyklikanie i przejście kolenych okien dojdziemy do takich ustawień systemu jakie nam odpowiadają. Można by rzec więc po co cmd? Odpowiedź jest prosta by szybciej wykonać pewne operacje i by je zautomatyzować. GUI pomimo wszystkich swoich zalet w pewnych aspektach nie dorówna cmd. Zapraszam więc do zapoznania się z artykułem a zapewne czytelniku sam dojdziesz to tego, że tak faktycznie jest.
Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.
RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.
Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.
Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.
Jak zdiagnozować uszkodzenie modułu pamięci RAM
W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.
Brak zmiany ustawienia przeglądarki oznacza zgodę na to.
Created by: clivio.pl