Co zrobić ze starego komputera? Można zrobić mały domowy serwer gier lub przerobić na NASa, albo zrobić z niego potężny router. A co zrobić ze starego serwera? Wiele rzeczy. Oczywiście zawsze można zrobić router, dodatkową pamięć sieciową, można też zrobić wielkie szambo do zbierania, a w tym przypadku również analizowania logów.
Jednym z założeń dotyczących bloga Warsztatownia IT, miało być tworzenie poradników czy też polecania różnych rozwiązań. W tym wpisie będę to właśnie robił, ale w głównej mierze dla siebie samego, bo ciągle zapominam jak nazywa się ta darmowa aplikacja do klonowania dysków systemowych.
Ostatnio podliczyłem i to już 10 lat od kiedy używam GLPI. Wszystko zaczęło się od Dragonia Magazine numer 36, gdzie po raz pierwszy przeczytałem o tym oprogramowaniu. Wraz z jego rozwojem dodawane są nowe funkcje, zmienia się GUI, ułatwiono też sposób wdrożenia. Jednak GLPI w wersji 9.5 dodaje kilka rzeczy, o których warto wspomnieć.
Długo się zabierałem do ponownego pisania o GLPI i chyba nadszedł właśnie ten moment. Powodów jest kilka, a najważniejszy to fakt, że ludzie ciągle trafiają na tego bloga wyszukując informacji o tym co to za narzędzie i jak można dzięki niemu ułatwić sobie “admińskie” (adminowe?) życie.
Na jednym ze szkoleń z bezpieczeństwa, prowadzący wyraził opinię, że obecnie jednym z najlepszych systemów AV, pod względem ochrony przed nowymi malwerami, to Microsoft Defender. Przez salę przebiegł pomruk dezaprobaty z tą opinią. Po dzisiejszym dniu chyba jednak zacznę się zastanawiać, czy moje uprzedzenia dotyczące Defendera nie były nieuzasadnione.
Co należy zrobić, gdy uszkodzony system antywirusowy wymaga usunięcia w trybie awaryjnym, a nie mamy hasła administratora windowsowskiego? Jest kilka opcji. Zgadywanie hasła, próbowanie zmiany hasła Microsoft Live (licząc że to konto jest powiązane z kontem na komputerze) lub użycie oprogramowania do zarządzania userami w wersji offline.
W kwestiach bezpieczeństwa trzeba polegać na własnym doświadczeniu, procedurach, dobrych praktykach i oczywiście na oprogramowaniu. O ile program AV to zawsze dobry pomysł, to jest kilka narzędzi, które mogą nam pomóc w utrzymaniu i analizowaniu bezpieczeństwa.
Ten rok nie przestaje mnie zadziwiać. Powłokę bash można mieć w windowsie 10, Microsoft jako platynowy członek Linux Foundation uwalnia 60 tys. patentów by chronić społeczność open-source, a Linux przejmuje BSoD od okienek. Przynajmniej mi udało się do tego doprowadzić.
Zmiana pracy spowodowała, że znowu muszę wszystko ustawiać po swojemu. Po kilku dniach zorientowałem się, że lista moich ulubionych “softów” jest całkiem spora.
Przed erą Internetu zakup oprogramowania typu Office, wiązał się z wklepaniem dostarczonego kodu, a czasami rejestracji telefonicznej lub w formie listu. Potem doszła weryfikacja kodu poprzez serwery. Teraz nie dość, że trzeba mieć różne konta to jeszcze zamiast zwykłego pliku instalacyjnego jest instalacja internetowa bez możliwości wyboru elementów, które mają być zainstalowane.