04 05.2016
Wirus zaszyfrował Twoje pliki? Nie płać okupu, zgłoś się do nas!
W ostatnich kilku latach pojawił się i zyskał olbrzymią "popularność" nowy typ wirusa: ransomware, szyfrujący pliki użytkownika i wyświetlający mu okienka z żądaniem okupu w zamian za ich odszyfrowanie. Co gorsza, z każdym kolejnym takim wirusem wysokość żądanego okupu się zwiększa, sięgając w najnowszych przypadkach już prawie 9.000 zł, a więc zdecydowanie powyżej mo...
czytaj więcej       dołącz do dyskusji
13 07.2015
Jak korporacje weryfikują uczciwość pracowników
Nasz poprzedni artykuł o omijaniu korporacyjnych zabezpieczeń IT spotkał się z gigantycznym odzewem. Dostaliśmy też ponad 100 maili z pytaniami o różne szczegóły (swoją drogą namawiamy do komentowania, nie musicie podawać swoich prawdziwych danych, a w ten sposób podzielicie się wiedzą również z innymi potrzebującymi).

Najczęściej powtarzały się 2 pytania: ja...
czytaj więcej       dołącz do dyskusji
10 07.2015
Minimalny tryb graficzny w systemie Debian
Debiana zacząłem świadomie używać pod koniec 2008 roku po wcześniejszym, prawie rocznym, testowym używaniu Ubuntu na stacji roboczej. Wcześniej zawodowo zajmowałem się Red Hatem i jego klonami.

System ten urzekł mnie swoją stabilnością i minimalizacją. Zamiast dziesiątek niepotrzebnych kreatorów znanych z Red Hata, oferuje on po prostu niespotykany w żadnym innym ...
czytaj więcej       dołącz do dyskusji
02 07.2015
Automatyzacja backupu routera MikroTik
MikroTik to łotewski producent świetnego systemu operacyjnego dla routerów MikroTik RouterOS, działającego na routerach RouterBOARD, oraz na komputerach PC.

RouterOS wzorowany jest na systemie Cisco IOS i podobnie jak on, umożliwia pełne zarządzanie routerem z linii poleceń (w tym za pośrednictwem skryptów automatyzujących różne czynności).

W tym artykule ...
czytaj więcej       dołącz do dyskusji
29 06.2015
Koniec problemów z awariami łącza w Twoim biurze
Niezależnie od branży, w której działasz, korzystasz z Internetu i często doświadczasz typowych, powtarzalnych dla wielu branż problemami. Nasze rozwiązanie pomoże Ci rozwiązać przynajmniej niektóre z nich:

poczta firmowa będzie działać nawet w momencie awarii łącza biurowego
poczta firmowa będzie działać o wiele szybciej i przestanie spowolniać Twoją p...
czytaj więcej       dołącz do dyskusji
26 06.2015
Omijanie korporacyjnych zabezpieczeń IT dla laików
Pracę w polskich firmach, od mikrofirm zatrudniających jedną osobę, aż po polskie oddziały wielkich korporacji, w większości cechuje nieufność przełożonych wobec podwładnych i brak wzajemnego zaufania. Prowadzi to do wdrażania coraz bardziej paranoicznych zabezpieczeń, próbujących chronić wszystko, co ma jakąkolwiek wartość, przy okazji zaś coraz bardziej zmniejszającyc...
czytaj więcej       dołącz do dyskusji
22 06.2015
Jak skutecznie obronić swój komputer
Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie...
czytaj więcej       dołącz do dyskusji
17 06.2015
17 żelaznych zasad dla użytkowników sieci TOR
Tydzień temu rozpoczęliśmy cykl porad dla email marketerów. Dzisiejszym artykułem zaczynamy zaś kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci TOR.

Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków tward...
czytaj więcej       dołącz do dyskusji
18 05.2015
Ochrona danych o krytycznym stopniu poufności
Są tacy klienci, dla których optymalizacja wydajnościowa jest drugorzędna, natomiast aspektem absolutnie krytycznym i priorytetowym jest poufność danych. Poufność idąca o wiele dalej, niż są w stanie zapewnić standardy takie jak choćby PCI DSS stosowany przez instytucje finansowe.

Poufność, której naruszenie może się zakończyć zapłatą potężnych kar finansowy...
czytaj więcej       dołącz do dyskusji
05 05.2015
Nasza standardowa konfiguracja Linuxa
Każdy administrator serwerów ma pewne upodobania i preferencje odnośnie sposobu konfiguracji serwerów, wynikające głównie z dotychczasowych doświadczeń zawodowych. My również.

Celem tego artykułu jest przybliżenie Tobie, jako naszemu potencjalnemu klientowi, naszej typowej konfiguracji, typowego layoutu systemu plików i innych spraw technicznych. Zajrzyj też do artyk...
czytaj więcej       dołącz do dyskusji
23 04.2015
Framework Server Farmer: jak zacząć?
Administracja wieloma serwerami dość istotnie różni się od administracji pojedynczym serwerem. Pomimo takiego samego lub podobnego systemu operacyjnego należy bowiem od początku położyć nacisk na spójność konfiguracji pomiędzy serwerami, kosztem elastyczności typowej dla pojedynczego serwera - inaczej będzie tylko kwestią czasu, kiedy się pogubimy. Dlatego właśnie mając p...
czytaj więcej       dołącz do dyskusji
08 04.2015
Proste i skuteczne zabezpieczanie systemu Windows
Panuje dość powszechna opinia, że system Windows nie jest systemem bezpiecznym. Czy jest ona zgodna z prawdą i nadal aktualna? I czy da się skutecznie zabezpieczyć Windows?

Faktycznie stare wersje systemu Windows wypadały bardzo słabo, jeśli chodzi o bezpieczeństwo. Pierwszą wersją Windows, którą można uznać za dobrze zabezpieczoną, był Windows XP SP2, wydany we w...
czytaj więcej       dołącz do dyskusji
03 04.2015
Microsoft Vulnerability Study 2014
Oto bardzo ciekawy raport dot. bezpieczeństwa Windows i innego oprogramowania Microsoftu w roku 2014.

Raport ten jednoznacznie pokazuje, jak wielkim zagrożeniem jest codzienna praca w systemie Windows na koncie o uprawnieniach administracyjnych.

Podsumowanie wyników:

spośród wszystkich 240 luk krytycznych opublikowanych przez Microsoft w 2014 roku, przed...
czytaj więcej       dołącz do dyskusji
31 03.2015
Transparent Proxy w 2015 roku
Wielu administratorom na myśl o końcówce XX wieku przychodzą słabe komputery, bardzo słabe łącza internetowe i program Squid, pozwalający wycisnąć z nich jak najwięcej wartości.

Transparent Proxy to technika przechwytywania ruchu sieciowego (najczęściej do stron www) w taki sposób, aby nie trzeba było niczego konfigurować na poszczególnych komputerach w sieci lok...
czytaj więcej       dołącz do dyskusji
26 03.2015
Software Restriction Policies
W naszym poprzednim artykule wymieniliśmy włączone zasady ograniczeń oprogramowania (SRP, Software Restriction Policies) jako jedno z podstawowych wymagań. Cóż to takiego SRP?

TL;DR dla osób znających system Linux: SRP działa podobnie do opcji "noexec" używanej podczas montowania systemu plików, jest jednak o wiele bardziej elastyczny.

Software Restriction Po...
czytaj więcej       dołącz do dyskusji
24 03.2015
Standard bezpieczeństwa Linux
Gdy powierzamy komuś zarządzanie serwerami naszej firmy, pierwszą obawą, która przychodzi nam na myśl, jest obawa o bezpieczeństwo. Bezpieczeństwo rozumiane głównie jako możliwość utraty bądź wycieku danych, zatrzymania pracy przedsiębiorstwa, czy choćby nieautoryzowanego wykorzystania naszych serwerów do wysyłania spamu, kopania Bitcoinów itp. Wybierając dostawcę outsou...
czytaj więcej       dołącz do dyskusji
23 03.2015
Standard bezpieczeństwa Windows
Gdy powierzamy komuś zarządzanie serwerami naszej firmy, pierwszą obawą, która przychodzi nam na myśl, jest obawa o bezpieczeństwo. Bezpieczeństwo rozumiane głównie jako możliwość utraty bądź wycieku danych, zatrzymania pracy przedsiębiorstwa, czy choćby nieautoryzowanego wykorzystania naszych serwerów do wysyłania spamu, kopania Bitcoinów itp. Wybierając dostawcę outsou...
czytaj więcej       dołącz do dyskusji
20 03.2015
Framework Server Farmer
Gdy myślimy o administracji jednym serwerem, sprawa wydaje się prosta. Owszem, sprawna administracja wymaga pewnych kompetencji, szczególnie jeśli chodzi o zapewnienie odpowiedniego poziomu bezpieczeństwa. Ale nadal wydaje się to proste, w końcu jeden serwer łatwo "ogarnąć". Podobnie jeśli myślimy o dwóch-trzech serwerach - to kwestia percepcji administratora. Co jednak, kiedy ty...
czytaj więcej       dołącz do dyskusji
05 03.2015
Niespodziewany wzrost popularności Windows XP
Wydawało by się, że po zakończeniu wsparcia dla Windows XP w kwietniu 2014, udział tego systemu będzie systematycznie malał. Co ciekawe, w lutym 2015 dwie niezależne firmy analityczne (Statcounter i NetMarketShare) zaobserwowały wzrost udziału tego systemu o ok. 0,2%.

Czy 0,2% to dużo i skąd ten wzrost?

Szacowana przez niezależnych analityków wielkość spr...
czytaj więcej       dołącz do dyskusji

Wzbudziliśmy Twoje zainteresowanie?

Szukasz pomocy IT? formularz kontaktowy

Pytania i odpowiedzi

Czy obsługujecie systemy inne niż Linux i Windows?
Jak najbardziej. Obsługujemy również serwery FreeBSD, OpenBSD, NetBSD, AIX, Solaris, OpenIndiana, a także routery Cisco, Mikrotik i Vyatta.
Jakie dystrybucje Linuxa znacie najlepiej?
Na codzień pracujemy z Debianem i Ubuntu. Debiana używamy od wersji 4 (Etch, rok 2008) i większość z nas zna go najlepiej właśnie z racji używania go jako podstawowego systemu.

Wcześniej pracowaliśmy głównie na Red Hat Linux i jego klonach. Red Hata używamy począwszy od wersji 5.0 wydanej na początku 1998 roku. Część z nas posiada certyfikat RHCSA (Red Hat Certified System Administrator), wymagany przez dużych klientów z racji opieki nad dużymi serwerami z płatnym systemem RHEL (Red Hat Enterprise Linux).

Używaliśmy także wielu innych dystrybucji, np. SuSE, Mandriva itp.

Mamy także doświadczenie z rozwiązaniami klasy Enterprise, np. Oracle Exadata (w wersji z Oracle Linuxem, klonem RHEL).
Na czym się nie znacie?
Nigdy nie pracowaliśmy z systemami Apple OS X Server, Novell NetWare, HP-UX, IRIX, a także rozwiązaniami enterprise storage HP 3PAR OS, ONStor (i przypuszczalnie wieloma innymi).

Nie zajmowaliśmy się też centralkami telefonicznymi dla firm i usługami VoIP.

Mamy dość niewielkie doświadczenie z aplikacjami w języku Java: znamy się na tuningu wydajnościowym JVM i konfiguracji popularnych serwerów aplikacji (Tomcat i JBoss AS, a w mniejszym stopniu również GlassFish, WebLogic, WebSphere i Resin), nie czujemy się jednak kompetentni do pomocy programistycznej.
Czy zajmujecie się również warstwą aplikacji?
Tak. Przede wszystkim zajmujemy się bazami danych Oracle 10g/11g, MySQL / Percona Server / MariaDB, Microsoft SQL Server i w nieco mniejszym stopniu Postgres.

W ramach Windows Server zajmujemy się głównie systemami ERP (Comarch ERP Optima, Comarch ERP XL, Insert GT, MAXeBiznes) i medycznymi (DrEryk, ErLab, Comarch OptiMED24). Jesteśmy partnerem m.in. Comarch, Ericpol i Insert.

Mamy także doświadczenie jako programiści i potrafimy sprawnie pomóc w przypadku problemów (np. XSS) z aplikacją webową w PHP i Perlu, a w podstawowym zakresie także w innych językach.
Jakiego oprogramowania używacie?
Jako podstawowego systemu operacyjnego używamy na serwerach Debiana Wheezy i Windows Server 2008/2012, a na desktopach Windows 7.

Do zarządzania serwerami używamy frameworków Server Farmer, Puppet lub Chef, w zależności od potrzeb i specyfiki klienta. Monitoring oparliśmy o mocno rozbudowane Cacti, a w przypadku Windows Server stosujemy dodatkowo New Relic.

W miarę możliwości staramy się używać oprogramowania open source, nie gardzimy jednak oprogramowaniem komercyjnym, jeśli umożliwia ono wzrost naszej efektywności, np. UltraEdit.
Gdzie przechowujecie kopie zapasowe danych?
W zależności od specyfiki danych (np. czy pliki są zaszyfrowane) trzymamy je w 3 usługach: Amazon S3, Dropbox i TaniBackup.