Drukarze dla szpitali czyli niezwykła akcja w walce z pandemią koronawirusa

Jak wszyscy wiemy epidemia COVID-19 w naszym kraju przyśpiesza. Aby nie powtórzył się u nas tragiczny scenariusz, który obserwujemy we Włoszech jeżeli tylko możemy – zostańmy w domu. W odpowiedzi na apel dotyczącym ogromnych braków w sprzęcie ochronnym szpitali, placówek medycznych oraz innych służb publicznych organizowane są różnego rodzaju akcje… Continue reading

Fiberlogy PP Polipropylen ustawienia dla Prusy MK3/MK3S

Fiberlogy PP Polipropylen ustawienia dla Prusy MK3/MK3S

Szukając informacji o profilach druku dla nowego materiału fiberlogy nie trafiłem na żaden gotowy przeznaczony do Prusy MK3/MK3S więc stworzyłem własny i dziele się nimi z każdym kto takowego szuka. Jako, że polipropylen posiada duży skurcz i klei się dobrze jedynie właściwie sam do siebie, niezbędne jest przy drukowaniu pokrycie… Continue reading

Retire.js – odpowiedź na pytanie czy nie używasz przestarzałych komponentów

komponenty ze znanymi podatnościami

Ręczne przekopywanie się przez kod źródłowy w celu identyfikacji wszystkich przestarzałych i podatnych na atak bibliotek naszej aplikacji webowej jest ogromnie czasochłonne. Możemy to zadanie nieco zautomatyzować za pomocą narzędzia Retire.js. Jest ono dostępne zarówno z poziomu przeglądarki (Chrome, Firefox) jak i wtyczki do Burpa. „Używanie komponentów ze znanymi podatnościami”… Continue reading

Litofan czyli sposób na unikalny prezent

litofan lampa

Jak możemy przeczytać na stronie wikipedii pierwsze litofany (ang. lithophane, a z greckiego: λίθος – kamień i φαίνειν – dający widoczność) powstały już w XVIII wieku. Mi one kojarzą się z okiennymi witrażami, ale dzięki swojej trójwymiarowej strukturze są w stanie przedstawić dużo realniejszy obraz. Światło przechodzące przez jego warstwy… Continue reading

Jak zwiększyć bezpieczeństwo wordpressa? – czyli własny hardening cmsa

Jak zwiększyć bezpieczeństwo wordpressa

Treściwa lista rzeczy, które można zrobić aby zwiększyć bezpieczeństwo strony postawionej na wordpresie: przeniesienie/zmiana nazwy pliku wp-login.php, a tym samym domyślnej strony logowania; usunięcie pliku readme.html, który udostępnia wersje wordpressa; skorzystanie z wtyczki “Wordfence” która daje nam:  ochronę w czasie rzeczywistym przed znanymi atakami. Działa to w ten sposób, że… Continue reading

mic006 kod rabatowy Nice To Fit You NTFY październik 2020

nice to fit you kod rabatowy

mic006 Nice To Fit You kod rabatowy ntfy.pl ntfy 5% na każde zamówienie mic006 Nice To Fit You kod rabatowy – październik 2020 Jak działa kod rabatowy NTFY: Kod rabatowy pozwala obniżyć cenę całego zamówienia o 5%. Należy wpisać go przy składaniu nowego zamówienia w polu “Kod rabatowy:” mic006 , a następnie… Continue reading

Przykład audytu wymagań dot. wdrożenia ISO 27001:2013 w kontekście wybranej organizacji

Przykład audytu wymagań dot. wdrożenia ISO 27001:2013 w kontekście wybranej organizacji

1. Przedstawienie Firmy: Opis zakresu działalności wirtualnej firmy Firma  AGD.COM Sp. z o.o. istnieje od roku 1999, prowadząc od początku działalność opartą o dystrybucję sprzętu AGD/RTV. Jako jedna z pierwszych firm na naszym rynku wprowadziła zasadę – „TANIO I SOLIDNIE”. AGD.COM jest dużym dystrybutorem sprzętu AGD/RTV, który posiada hale magazynowe… Continue reading

Drukowany klucz na podstawie zdjęcia – czyli uważaj co wrzucasz do sieci

Drukowany klucz na podstawie zdjęcia - czyli uważaj co wrzucasz do sieci

W dzisiejszych czasach otacza nas mnóstwo portali społecznościowych, które zalewane są różnego rodzaju treściami użytkowników. Sam chętnie dzielę się zdjęciami swoich wydruków 3d. Jednak nie tylko wrzucanie fotek swojego dowodu czy karty kredytowej do sieci jest złym pomysłem – tych “złych pomysłów” jest naprawdę mnóstwo. Dzisiaj pokażę wam, że wrzucenie… Continue reading

Reagowanie na prośbę o wykonanie czynności w celu uniknięcia incydentu bezpieczeństwa

Reagowanie na prośbę o wykonanie czynności w celu uniknięcia incydentu bezpieczeństwa

W celu uniknięcia incydentu bezpieczeństwa polegającego na wykonaniu nieautoryzowanych czynności należy trzymać “złotych” zasad: Nie ufaj osobom o nie zweryfikowanej tożsamości. Zalecane jest przeciwstawianie się prośbom. Wszelkie czynności, które wykonujesz w imieniu innych osób, mogą doprowadzić do naruszenia zasobów firmy. Weryfikuj, weryfikuj i jeszcze raz weryfikuj.

Schemat reagowanie na prośbę o informację w celu uniknięcia wycieku

Schemat reagowanie na prośbę o informację w celu uniknięcia wycieku

W celu uniknięcia incydentu bezpieczeństwa polegającego na wycieku poufnych informacji przed ich udzieleniem należy odpowiedzieć na dwa podstawowe pytania: Skąd mogę wiedzieć, że osoba jest tą, za którą się podaje? Skąd mogę wiedzieć czy osoba jest uprawniona do tego, o co prosi? Poniższy diagram będzie pomocny w celu podjęcia odpowiedniej… Continue reading