hej, czy ten procek będzie już posmarowany pastą czy muszę dokupić?
https://www.morele.net/procesor-amd-ryzen-5-1600x-3-6ghz-16mb-yd160xbcaewof-976701/
Cały zestaw: https://www.morele.net/komputery/podzespoly-komputerowe/procesory-45/?konfigurator=konfigurator-zestawu-komputerowego&configId=448345
czy czegoś tutaj brakuje do zmontowania działającego kompa? jakieś dodatkowe kable etc.?
#morele #komputery #amd #ryzen
https://www.morele.net/procesor-amd-ryzen-5-1600x-3-6ghz-16mb-yd160xbcaewof-976701/
Cały zestaw: https://www.morele.net/komputery/podzespoly-komputerowe/procesory-45/?konfigurator=konfigurator-zestawu-komputerowego&configId=448345
czy czegoś tutaj brakuje do zmontowania działającego kompa? jakieś dodatkowe kable etc.?
#morele #komputery #amd #ryzen
@ajdasz: W 1600x nie ma chłodzenia, trzeba dokupić.
@eskimos_hr na twoim miejscu wymienił bym dysk na 240 GB dopłata to jakieś 30zł. i płytę na pełnego ATX +100-150zł.
czy kreatyna z datą ważności grudzień 2016 będzie teraz szkodliwa? Wyrzucić czy zjeść?
#mikrokoksy #silownia
#mikrokoksy #silownia
@eskimos_hr: zrob kreche o przekatnej stolu ping pongowego i zajeb sniffa
@eskimos_hr: oddaj mi, ja się sraczki nie boję
konto usunięte via Zakop
- 6
@eskimos_hr: aliasy ¯_(ツ)_/¯
- 1
@eskimos_hr: nie dość że aliasy to jeszcze możesz sobie dopełnianie w bash zrobić
https://unix.stackexchange.com/questions/136351/autocomplete-server-names-for-ssh-and-scp
i jak masz dużo serwerów lub się rotują to skrypt je pobiera (np ec2jki z aws czy inne virtualki) po tagach czy jakoś inaczej
https://unix.stackexchange.com/questions/136351/autocomplete-server-names-for-ssh-and-scp
i jak masz dużo serwerów lub się rotują to skrypt je pobiera (np ec2jki z aws czy inne virtualki) po tagach czy jakoś inaczej
- 6
@eskimos_hr: nie warto. Sypie się i jest niestabilne.
- 2
@eskimos_hr: Tradycyjnie KDE, ale Mate z Compizem też daje radę.
czy Polska ma własne NSA lub oddział w wojsku zajmujący się cyber security? Jak się tam dostać?
#hacking #bezpieczenstwo #niebezpiecznik #zaufanatrzeciastrona
#hacking #bezpieczenstwo #niebezpiecznik #zaufanatrzeciastrona
- 22
Jest sobie aplikacja webowa w Ruby on Rails, jak zrobić żeby była dostępna* tylko dla kilku wybranych osób? Osoby nie są w jednym biurze.
* nie powinna być nawet publicznie widoczna
VPN, ale jak?
#programowanie #sysadmin #webdev
* nie powinna być nawet publicznie widoczna
VPN, ale jak?
#programowanie #sysadmin #webdev
@Virgo92 @Koliat @dog_meat @Koliat: nie jest jeszcze na żadnym serwerze, a tak ogólnie to standard: nginx, postgres, frontend w vue.js.
Dla kilku pracowników, nie ma żadnych własnych maszyn i sieci wewnętrznej.
To jest do wypłat pieniędzy przez PayPal API itp. dlatego chcemy to jakoś ukryć przed światem.
To dla firmy coś jest?
Dla kilku pracowników, nie ma żadnych własnych maszyn i sieci wewnętrznej.
To jest do wypłat pieniędzy przez PayPal API itp. dlatego chcemy to jakoś ukryć przed światem.
- 0
@eskimos_hr: Do VPNa też będą się musieli jakoś zalogować - jeśli opierać to się ma jedynie o username/pass to równie dobrze możesz wrzucić to do jakiegoś Identity Providera, jak Auth0 czy AAD i tam potworzyć konta razem z MFA, a nawet na upartego we wbudowanym serwerze identity. Jednak jak zależy Ci na bezpieczeństwie raczej nie pisałbym tego samodzielnie tylko skorzystał właśnie z dostępnych rozwiązań.
Ile kosztuje test penetracyjny aplikacji webowej i Ubuntu server? Aplikacja jest dość mała, kilka formularzy(5 + te związane z logowanie i rejestracją), 7 podstron na których wyświetlane są różne dane z bazy. Najlepiej żeby po teście dostać wskazówki jak poprawić ewentualne błędy w kodzie/konfiguracji i żeby później pentester sprawdził czy wszystko zostało poprawnie naprawione. Jakie są widełki? Jakie firmy polecacie?
#pentesting #hacking #bezpieczenstwo
#pentesting #hacking #bezpieczenstwo
@eskimos_hr: testy nigdy nie są tanie. Myślę że do 10k jak to baardzo mała aplikacja
- 0
@eskimos_hr: maszynę możesz utwardzić np appką lynis, a pentesty możesz na pv zlecić. ;)
https://www.techrepublic.com/article/how-to-harden-ubuntu-server-16-04-security-in-five-steps/
jak ktoś mógłby wykorzystać brak konfiguracji punktów 1, 4 i 5? Czy ktoś mógłby wyjaśnić początkującemu co dają te zmiany bo nie jest to opisane w artykule :(
#ubuntu #hacking #bezpieczenstwo #serwery #sysadmin
jak ktoś mógłby wykorzystać brak konfiguracji punktów 1, 4 i 5? Czy ktoś mógłby wyjaśnić początkującemu co dają te zmiany bo nie jest to opisane w artykule :(
#ubuntu #hacking #bezpieczenstwo #serwery #sysadmin
#ryzen #msi #komputery #sprzetkomputerowy
Komentarz usunięty przez autora