@Rudz1elec: a zwykłą ACL-kę mają też skonfigurowaną na Fortigacie aby przepuszczać ten ruch na zewnątrz (do VPNa)? Może też jakiś inny firewall blokuje?
  • Odpowiedz
#it #pytanie #zarobki #pracait #informatyka

Mireczki kochane mam pytanie od 5 lat pracuje jako informatyk zakładowy, mam pod sobą 3 serwery, 25 komputerów ( w tym 15 skanerów Motorola) firma zatrudnia 60 ludzi i zarabiam 4300 złotych na rękę, I teraz mam pytanie czy ja zarabiam za mało? bo każdy się śmieje z moich zarobków. ile taki informatyk zakładowy powinien zarabiać.

Miasto
  • 32
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@JaTegoNiePowiedzialem:

Jezeli ta firma to typowy januszex (a firma "rodzinna" to sugeruje) i twoja praca nie jest produktem tej firmy (np support IT, oprogramowanie, jakikolwiek outsourcing uslug IT) tylko jest to fabryka gwoździ czy okien, to w oczach janusza zarabiasz tyle ile powinienes(a nawet za duzo) bo oni zarabiaja produkujac płot z drutu czy tam cegły, a nie przez twoje klikanie w kąkuter tak w sumie.
A i lepiej by
  • Odpowiedz
Jakich dodatkowych aplikacji używacie do przygotowania kompa?

Jakiś driver pack czy coś? Czy są rozwiązania-programy które automatycznie instalują szereg wybranych apek bez malware?

Proszę o protipy #informatyka #komputery
MlCHAU - Jakich dodatkowych aplikacji używacie do przygotowania kompa?

Jakiś driver ...

źródło: 222

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Cześć Mirki,

piszę pracę magisterską na temat świadomości istnienia narzędzi OSINT w społeczeństwie.
Więc jakbyście mogli wypełnić ankietę to byłoby mi bardzo miło ( ͡ ͜ʖ ͡)
Ankieta jest w pełni anonimowa a
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Czy ktoś może pomóc mi w napisaniu kodu html dzięki któremu będą się wyświetlać zdjęcia z Instagramu na stronie?
Dokładnie chodzi o sklep internetowy postawiony na #shoper

Zależy mi aby wyświetlały się same zdjęcia, bez zbędnych przycisków z logiem ig i tym podobnych rzeczy. Sprawdzałem jakieś generatory, ale były mega z-----e albo ich kod nie działał po wrzuceniu go do shopera.

#shoper #sklepinternetowy #html
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Co sądzicie o tym lapku za 4K? Ma być zarówno do gierek jak i pracy. Jest możliwość dodania drugiej kostki 16GB DDR5 oraz drugiego dysku więc o to bym się nie martwił pytania tylko czy procesor pociągnie. Macie jakieś propozycje laptopa min 15 cali, min. 120HZ 16GB ramu z mozliwoscia rozwinięcia do 32 w okolicach 4 do maks 5K? #informatyka #komputery #laptopy
Niluseq - Co sądzicie o tym lapku za 4K? Ma być zarówno do gierek jak i pracy. Jest m...

źródło: aa

Pobierz
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mógłby ktoś mądrzejszy rzucić okiem? Obecnie pracuje w obszarze cyberbezpieczeństwa, chodzi o audyt związany z PCI DSS. Chciałbym dalej rozwijać się w tym kierunku i myślę nad rozpoczęciem studiów podyplomowych. Na UEPie w Poznaniu znalazłem poniższe oferty:

https://ue.poznan.pl/kandydaci/studia-podyplomowe/menedzer-bezpieczenstwa-informacji/ - tutaj jest na koniec egzamin SZBI ISO/IEC 27001 i Certified risk manager ISO 31000

https://ue.poznan.pl/kandydaci/studia-podyplomowe/audyt-systemow-informatycznych/- tutaj dostaję Certyfikat Audytora Systemów Informatycznych II Stopnia PIKW oraz Prawo wpisu na Krajową Listę Audytorów, Kontrolerów i Specjalizacji Powiązanych

https://ue.poznan.pl/kandydaci/studia-podyplomowe/compliance-w-organizacji/
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

✨️ Obserwuj #mirkoanonim
Siema, jestem juniorem programistą i pracuję już rok w korpo w kijowej technologii/stacku. Na start po studiach praca była spoko (pewnie nadal jest jak ktoś ma małe ambicje lub lubi wygodną i łatwą pracę), ale technologia/firma nie oferuje żadnej rozsądnej kariery dla programisty czy rozwoju, a dużo rzeczy irytuje od strony technicznej lub organizacyjnej. No i kasa stoi, co przy obecnej inflacji oznacza, że pomimo coraz większego doświadczenia
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Bunch: Nie wiem, u mnie to wygląda tak że jak otworzę coś w tle to Vivaldi samo ładuje większość strony. Wyszukaj sobie w ustawieniach "Postęp ładowania strony" i zmień na "Ikona z postępem ładowania", po otworzeniu karty w tle powinno się pokazać że się ładuje.
  • Odpowiedz
Nic z tego nie wyjdzie - zlozonosc systemow napisanych w Cobolu przerosnie Jave i te jej Springi i Hibernate. A juz zwlaszcza tych Javolągów jednych. Obiektowosc sie nie wszedzie nadaje wbrew pozorom.
  • Odpowiedz
✨️ Obserwuj #mirkoanonim
Cześć, jeżeli powtórzyłem wcześniej pytanie to najmocniej przepraszam. Prowadzę jdg i chciałbym zabezpieczyć sobie projekty / dane. Próbuję się doczytać lecz słabo stoję z wiedzą prawniczą / licencyjną.

Czy VeraCrypt również jest za darmo do użytku komercyjnego? Czy mogę użyć tego programu do szyfrowania plików firmowych?

Planuje zabezpieczać dane w kontenerach i robić backup - docelowo na innym fizycznym nośniku, dopiero na drugim miejscu będzie cloud. Z tego powodu
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Siemka, zrobiłem sobie niestandardowe skanowanie kompa esetem i wykryło mi coś takiego, jak na poniższym screenie.
Jest się czym przejmować, czy to jakiś false positive? Bo szukałem jakichś informacji w necie na ten temat i nic nie znalazłem.
Dodatkowo nie wchodzę na żadne podejrzane stronki, wszystkie pobrane pliki wrzucam na virustotal, korzystam z adblocka, często robię pełne skanowanie kompa esetem i mbamem + odpalony cały czas ESET Smart Security Premium.
#informatyka
M4DProdigY - Siemka, zrobiłem sobie niestandardowe skanowanie kompa esetem i wykryło ...

źródło: wdmiwd

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Znalezisko: Informacja jest fizyczna: od bitów do kubitów

Jak szyfrować informację, żeby mieć pewność, że nie trafi ona w niepowołane ręce? To pytanie towarzyszy ludzkości od zarania dziejów. Stosunkowo niedawno - za sprawą fizyki kwantowej - udało się w końcu stworzyć doskonałą metodę tajnej komunikacji. Aby przesył informacji był faktycznie tajny, obie komunikujące się strony muszą dysponować tym samym kluczem kryptograficznym. Jak jednak sprawić, aby nie przechwyciły go również osoby trzecie? Właśnie
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach