Browse by Tags

Related Posts
  • Blog Post: Storage Replica czyli WVR

    Redundancja to trudne słowo, ale nawet, jeżeli ktoś nie umie go wymówić, to wie, że w świecie IT jest niezwykle ważna. Do całego ogromnego portfolio rozwiązań dotykających tego tematu (tak pochodzących od Microsoft jak i od firm trzecich), dołącza w Windows 10 kolejne – tytułowa Storage Replica zwana...
  • Blog Post: Wytęż wzrok...

    ... i znajdź jeden istotny szczegół różniący dwa poniższe obrazki: Jest różnica? Jak dla mnie, naprawdę znacząca, a do tego, wariant pierwszy jest wariantem domyślnym w każdym systemie. Tak więc, jeżeli chcesz mieć w swoim środowisku naprawdę dobre śledzenie uruchamianych procesów, wystarczy że: Włączysz...
  • Blog Post: globalqueryblocklist

    Dawno dawno temu, w czasach Internet Explorera 4, grupa geniuszy z Inktomi, Microsoft, RealNetworks i Sun wpadła na świetny pomysł, polegający na tym, że administratorom można oszczędzić nieco pracy. Idea oczywiście jest wielce szczytna nawet, jeżeli oszczędność dotyczyła tak drobnego aspektu konfiguracji...
  • Blog Post: Niezabijalne procesy

    Service Manager jest jednym z moich ulubionych mechanizmów w systemie. Wiem, że to może dziwnie brzmieć, ale gdybym musiał znaleźć przyczyny, to chyba po prostu zdążyłem się do niego przyzwyczaić. Poza drobnymi modyfikacjami, Service Manager praktycznie nie zmienił się odkąd zacząłem się interesować...
  • Blog Post: Bezpieczeństwo: Majowe biuletyny zabezpieczeń oraz zaktualizowane Poradniki Bezpieczeństwa

    Opublikowaliśmy nowe biuletyny zabezpieczeń Microsoft. Aktualizacje zabezpieczeń na ten miesiąc dotyczą programu Microsoft Excel, programu Microsoft Word, pakietu Microsoft Office, programu Microsoft Exchange, usługi CAPICOM, interfejsu RPC usługi DNS oraz zbiorczej aktualizacji zabezpieczeń dla...
  • Blog Post: Bezpieczeństwo przeglądarki

    Bezpieczeństwo przeglądarek internetowych to temat rzeka. Wszystkim producentom zdarzają się mniejsze lub większe wpadki, niektórzy mają dość niechlubną przeszłość, niektórzy skutecznie korzystają z wbudowanych system mechanizmów... Ale która przeglądarka jest najbezpieczniejsza? Znowu ile badań, tyle...
  • Blog Post: Bezpieczeństwo: zaktualizowano Biuletyn zabezpieczeń

    Sprawdź zaktualizowany Biuletyn zabezpieczeń: MS06-042 Centrum Bezpieczeństwa TechNet
  • Blog Post: Centrum rozwiązań: Szyfrowanie dysku za pomocą Windows BitLocker, przewodnik krok po kroku

    Niniejszy przewodnik krok po kroku dostarcza instrukcji potrzebnych do używania funkcji Windows® BitLocker™ Drive Encryption w środowisku testowym. Zaleca się, aby przed przetestowaniem nie wykorzystywać porad zawartych w niniejszym przewodniku w środowisku produkcyjnym. Przewodniki krok po kroku nie...
  • Blog Post: Bezpieczeństwo: Opublikowaliśmy zaktualizowane biuletyny zabezpieczeń Microsoft

    Sprawdź zaktualizowane biuletyny zabezpieczeń Microsoft. Biuletyny te dotyczą: Luki w zabezpieczeniach interfejsu RPC usługi DNS ( MS07-029 ), zbiorczej aktualizacji zabezpieczeń dla programu Internet Explorer ( MS07-027 ), oraz luki w zabezpieczeniach programu Microsoft Agent ( MS07-020 ).
  • Blog Post: Bezpieczeństwo: marcowe Biuletyny zabezpieczeń

    Dodano informację o marcowych Biuletynach zabezpieczeń. Odwiedź Centrum Bezpieczeństwa TechNet
  • Blog Post: Bezpieczeństwo: czerwcowe i zaktualizowane biuletyny zabezpieczeń Microsoft

    Sprawdź najnowsze biuletyny zabezpieczeń Microsoft . Aktualizacje zabezpieczeń dotyczą programów Microsoft Visio, Windows Schannel, Windows Vista, Internet Explorer, Outlook Express i interfejsu Win 32 API. Informujemy także, że biuletyny zabezpieczeń zyskały nowy, bardziej czytelny układ treści. ...
  • Blog Post: Dynamic IP Restrictions for IIS

    Czasem pojawia się jakiś nowy produkt, który może nie jest specjalnie odkrywczy, ale i tak cieszy. Dla mnie przykładem takiego wynalazka jest tytułowy Dynamic IP Restrictions for IIS . Cała idea jest bardzo prosta: skoro z jednego adresu IP, do naszego IISa przychodzi zbyt wiele żądań, to może ten adres...
  • Blog Post: Centrum rozwiązań: Windows Vista: User Account Control - przewodnik krok po kroku

    User Account Control (UAC) to nowy element zabezpieczeń systemu Windows Vista. UAC pozwala użytkownikom na codzienną pracę jako nieadministratorzy, zwani w Windows Vista standardowymi użytkownikami, bez potrzeby zmiany użytkownika, wylogowania się czy korzystania z opcji „Uruchom jako”. Konto standardowego...
  • Blog Post: Webcast z polskim tłumaczeniem: Windows Vista - przewodnik po zabezpieczeniach

    Mike Danseglio przeprowadzi pokaz narzędzi i szablonów zawartych w w przewodniku po zabezpieczeniach systemu Windows Vista. Obejrzyj webcast... Zobacz inne webcasty
  • Blog Post: Bezpieczeństwo: zaktualizowano Biuletyn zabezpieczeń

    Sprawdź zaktualizowany Biuletyn zabezpieczeń: MS07-010 . Centrum Bezpieczeństwa TechNet
  • Blog Post: Artykuł: Windows Vista - nowy firewall

    Wśród nowości oferowanych użytkownikom systemu Windows Vista, część budzi pewne obawy, część nadzieje, a część po prostu powątpiewanie. To ostatnie zazwyczaj bierze się stąd, że Microsoft zapowiadając nowe funkcjonalności, często zachowuje się w sposób, który z tajemniczych przyczyn powoduje wątpliwości...
  • Blog Post: Centrum rozwiązań: Ustalanie bezpiecznych lokalizacji w Office 2007

    Opcja zaufanych lokalizacji w Microsoft Office 2007 umożliwia wskazywanie katalogów jako zaufanych źródeł plików na twardych dyskach w komputerach użytkowników lub w udostępnionych zasobach. Gdy oznacza się katalog jako zaufane źródło plików, każdy plik zachowany w katalogu uznany jest za zaufany. ...
  • Blog Post: Bezpieczeństwo: opublikowaliśmy nowy zaktualizowany biuletyn zabezpieczeń

    Sprawdź zaktualizowany biuletyn zabezpieczeń: MS07-034 .
  • Blog Post: Centrum rozwiązań: Najczęściej zadawane pytania dotyczące funkcji szyfrowania BitLocker

    BitLocker, nowa funkcja szyfrowania dysków w Windows Vista, w pytaniach i odpowiedziach. Przeczytaj więcej... Odwiedź Centrum rozwiązań TechNet
  • Blog Post: Centrum rozwiązań: Kopia zapasowa

    Aplikacja The Windows Vista Backup utility służy do tworzenia kopii zapasowej plików, jak i całego systemu operacyjnego. Przeczytaj więcej... Odwiedź Centrum rozwiązań TechNet
  • Blog Post: "Display information about previous logons"

    Jedną z metod zachęcania do nowego (kiedyś, bo teraz ma on prawie cztery lata) systemu Windows Server 2008 było opowiadanie o tym ile więcej ma on ustawień Group Policy niż Windows 2003. Część z nich dotyczy istniejących od zawsze funkcji, które dla wygody administratorów "ubrane" zostały w...
  • Blog Post: BitLocker na serwerze

    BitLocker kojarzy się głównie z laptopami. I słusznie. Ale warto pamiętać, że i na serwerach można go wdrożyć. Zainspirowany przez Tanu Mutreja podaję kilka powodów, dla których warto to zrobić: Utrata informacji jest droga. IT jak sama nazwa wskazuje zajmuje się informacją. W wielu firmach, informacje...
  • Blog Post: Webcast: Windows Vista – udoskonalenia zapory i protokołu IPSec (j. ang.)

    Dla użytkowników z niecierpliwością czekających na kolejny krok w rozwoju obsługi sieci w systemie Windows mamy dobrą wiadomość. Komponenty sieciowe systemu Windows Vista zostały utworzone od podstaw. Stos TCP/IP przebudowano z myślą o maksymalizacji wydajności i bezpieczeństwa. Wprowadzono grodzie routingu...
  • Blog Post: Bezpieczeństwo: lutowe Biuletyny i zaktualizowane poradniki zabezpieczeń Microsoft

    Biuletyny i poradniki zabezpieczeń na ten miesiąc dotyczą luk w zabezpieczeniach szkoleń Step-by-step Interactive, powłoki systemu Windows, usługi Windows Image Acquisition, formantu ActiveX systemu pomocy w formacie HTML, składników Microsoft Data Access Components, aparatu ochrony przed złośliwym oprogramowaniem...
  • Blog Post: Artykuł: Bitlocker Drive Encryption – jak to ugryźć, cz. II

    Bitlocker jest jedną z najciekawszych funkcjonalności wprowadzonych w Windows Vista. W przeciwieństwie do wielu innych nowości w systemie, Bitlocker nie jest mniej lub bardziej wyszukanym udoskonaleniem czegoś, co już wszyscy widzieli wcześniej, ale innowacją w pełnym znaczeniu tego słowa. Jak przy...