{"id":859,"date":"2018-12-06T22:05:28","date_gmt":"2018-12-06T21:05:28","guid":{"rendered":"https:\/\/einformatyka.com.pl\/?p=859"},"modified":"2018-12-06T22:08:50","modified_gmt":"2018-12-06T21:08:50","slug":"przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy","status":"publish","type":"post","link":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/","title":{"rendered":"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy."},"content":{"rendered":"\n<p>Problem\nbezpiecze\u0144stwa danych powinien by\u0107 znany ka\u017cdemu przedsi\u0119biorcy.\nNiestety w ma\u0142ych i \u015brednich firmach jest on spychany na drugi\nplan. Wa\u017cniejszy jest zarobek. Najcz\u0119stszymi argumentami\nprzytaczanymi podczas rozmowy o bezpiecze\u0144stwie s\u0105:<\/p>\n\n\n\n<ul><li>\n\u201ePrzecie\u017c\n\tdo tej pory nic si\u0119 nie sta\u0142o\u201d \n\t\n\t<\/li><li>\n\u201eU mnie\n\tna stacji nie ma wa\u017cnych informacji.\n<\/li><\/ul>\n\n\n\n<p>Ju\u017c\nsam fakt \u017ce firma si\u0119 rozwija zwi\u0119ksza ryzyko ataku poniewa\u017c\nstaje si\u0119 coraz atrakcyjniejszym celem. Najcz\u0119\u015bciej problem\nbezpiecze\u0144stwa wraca gdy jest ju\u017c zbyt p\u00f3\u017ano na reakcj\u0119. Dla\ntego w tym artykule postaram si\u0119 przedstawi\u0107 par\u0119 mo\u017cliwych\nzagro\u017ce\u0144 oraz <strong>przyk\u0142adowy schemat ataku na \u015brodowisko\ninformatyczne firmy.<\/strong><\/p>\n\n\n\n<h2>Skutki ataku<\/h2>\n\n\n\n<p>\tNajcz\u0119stszymcelem atak\u00f3w s\u0105 dane firmowe (has\u0142a, umowy, informacje poufne oklientach itp.). Mog\u0105 one pos\u0142u\u017cy\u0107 do wy\u0142udzania pieni\u0119dzy zaich utajnienie, zosta\u0107 sprzedane konkurencji lub wykorzystane w innyspos\u00f3b. Nie zawsze jednak musz\u0105 one zosta\u0107 wykradzione. Przest\u0119pcycoraz cz\u0119\u015bciej po prostu infekuj\u0105 komputery z\u0142o\u015bliwymoprogramowaniem, kt\u00f3re szyfruje dysk. U\u017cytkownik takiego komputeratraci dost\u0119p do swoich danych. Drugim etapem jest wys\u0142anie \u017c\u0105daniaokupu za odblokowanie zainfekowanej stacji. Oczywi\u015bcie mimozapewnie\u0144 nigdy nie mamy pewno\u015bci czy odzyskamy utracone zasoby(Rysunek 1).<\/p>\n\n\n\n<ul data-carousel-extra='{\"blog_id\":1,\"permalink\":\"https:\\\/\\\/einformatyka.com.pl\\\/index.php\\\/2018\\\/12\\\/06\\\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\\\/\"}'  class=\"is-layout-flex wp-block-gallery-1 wp-block-gallery columns-1 is-cropped\"><li class=\"blocks-gallery-item\"><figure><img data-attachment-id=\"860\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/Przyk\u0142adowy-schemat-ataku-na-\u015brodowisko-informatyczne-firmy..jpg?fit=1024%2C768&amp;ssl=1\" data-orig-size=\"1024,768\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.\" data-image-description=\"&lt;p&gt;Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/Przyk\u0142adowy-schemat-ataku-na-\u015brodowisko-informatyczne-firmy..jpg?fit=300%2C225&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/Przyk\u0142adowy-schemat-ataku-na-\u015brodowisko-informatyczne-firmy..jpg?fit=1024%2C768&amp;ssl=1\" decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"768\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/Przyk\u0142adowy-schemat-ataku-na-\u015brodowisko-informatyczne-firmy..jpg?resize=1024%2C768&#038;ssl=1\" alt=\"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.\" data-id=\"860\" data-link=\"https:\/\/einformatyka.com.pl\/?attachment_id=860\" class=\"wp-image-860\" srcset=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/Przyk\u0142adowy-schemat-ataku-na-\u015brodowisko-informatyczne-firmy..jpg?w=1024&amp;ssl=1 1024w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/Przyk\u0142adowy-schemat-ataku-na-\u015brodowisko-informatyczne-firmy..jpg?resize=300%2C225&amp;ssl=1 300w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/Przyk\u0142adowy-schemat-ataku-na-\u015brodowisko-informatyczne-firmy..jpg?resize=768%2C576&amp;ssl=1 768w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/Przyk\u0142adowy-schemat-ataku-na-\u015brodowisko-informatyczne-firmy..jpg?resize=520%2C390&amp;ssl=1 520w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/Przyk\u0142adowy-schemat-ataku-na-\u015brodowisko-informatyczne-firmy..jpg?resize=740%2C555&amp;ssl=1 740w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/Przyk\u0142adowy-schemat-ataku-na-\u015brodowisko-informatyczne-firmy..jpg?resize=600%2C450&amp;ssl=1 600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" data-recalc-dims=\"1\" \/><figcaption>Rysunek 1: Atak wirusem szyfruj\u0105cym<\/figcaption><\/figure><\/li><\/ul>\n\n\n\n<p>Motywy\nprzest\u0119pc\u00f3w mog\u0105 by\u0107 r\u00f3\u017cne. Ka\u017cdy atak jednak jest ogromnym\nzagro\u017ceniem.<\/p>\n\n\n\n<h2>Co to s\u0105 dane poufne  \n<\/h2>\n\n\n\n<p>\tZanim\nprzejdziemy dalej nale\u017cy odpowiedzie\u0107 na podstawowe pytanie. Co to\ns\u0105 dane poufne? Najcz\u0119\u015bciej wskazywane b\u0119d\u0105 tutaj r\u00f3\u017cnego\nrodzaju dokumenty, faktury, umowy zawieraj\u0105ce pe\u0142ne dane klienta.\nZgodnie z przepisami jednak s\u0105 to wszystkie dane mog\u0105ce\njednoznacznie wskazywa\u0107 na konkretn\u0105 osob\u0119. Np. kolor w\u0142os\u00f3w nie\njest informacj\u0105 poufn\u0105. Je\u015bli jednak zdanie b\u0119dzie brzmia\u0142o\n\u201eosoba nosz\u0105ca czarny sweter uczestnicz\u0105ca w szkoleniu 22\nlistopada 2018r\u201d to mo\u017ce zawiera\u0107 komplet informacji pozwalaj\u0105cy\nna zidentyfikowanie konkretnej osoby. W tym kontek\u015bcie s\u0105 to\ninformacje poufne i nale\u017cy o nie odpowiednio zadba\u0107. Z tego powodu\nmo\u017cemy przyj\u0105\u0107 \u017ce wszystkie dane firmowe wymagaj\u0105 ochrony.<\/p>\n\n\n\n<h2>Przyk\u0142adowe zagro\u017cenia<\/h2>\n\n\n\n<p>\tTemat\nzagro\u017ce\u0144 dla danych jest tak szeroki, \u017ce nale\u017ca\u0142o by mu\npo\u015bwieci\u0107 osobny artyku\u0142. Dla tego wymieni\u0119 tylko kilka z nich:<\/p>\n\n\n\n<ul><li>\nW\u0142\u0105czone,\n\tale nie u\u017cywane gniazdka sieciowe\n\t<\/li><li>\n\u0179le\n\tzabezpieczona sie\u0107\n\t<\/li><li>\nNie\n\tzaszyfrowane dyski komputer\u00f3w\n\t<\/li><li>\nBrak\n\tochrony antywirusowej\n\t<\/li><li>\nBrak\n\tokresowej zmiany hase\u0142 \n\t\n\t<\/li><li>\nNieograniczony\n\tdost\u0119p do Internetu\n\t<\/li><li>\nPraca z\n\tuprawnieniami administratora\n\t<\/li><li>\nBrak\n\tkontroli nad serwerami\n\t<\/li><li>\nLudzkie\n\tb\u0142\u0119dy \n\t\n<\/li><\/ul>\n\n\n\n<p>\nItp.<\/p>\n\n\n\n<h2>Schemat ataku<\/h2>\n\n\n\n<p>\tTesty\npenetracyjne polegaj\u0105 na szukaniu s\u0142abych punkt\u00f3w badanego\n\u015brodowiska. Dalsza cz\u0119\u015b\u0107 artyku\u0142u opisuje jeden z wynik\u00f3w\ntakiego testu. Ze wzgl\u0119d\u00f3w bezpiecze\u0144stwa pule adresowe zmieniono\noraz nie podano szczeg\u00f3\u0142owych metod ataku oraz firmy, kt\u00f3rej\ndotyczy.<\/p>\n\n\n\n<p>\tTesty\nrozpocz\u0119to od badania port\u00f3w wypuszczonych do sieci Internet.\nNast\u0119pnie sprawdzono jakie s\u0105 mo\u017cliwo\u015bci wpi\u0119cia\nnieautoryzowanego urz\u0105dzenia do sieci firmowej. Bardzo niepokoj\u0105ce\nwyniki da\u0142o skanowanie sieci go\u015bcinnej, kt\u00f3ra mia\u0142a by\u0107\nca\u0142kowicie odizolowania.<\/p>\n\n\n\n<p>\tPierwszym\netapem by\u0142a analiza dost\u0119pnych adres\u00f3w IP (sie\u0107 50.40.20.0\/24).\nNa tym etapie wyniki nie sugerowa\u0142y problem\u00f3w. Ale czy rzeczywi\u015bcie\njest ona niezale\u017cna od reszty? Aby to sprawdzi\u0107 trzeba by\u0142o\nrozszerzy\u0107 zakres poszukiwa\u0144. Jednak zwi\u0119kszenie puli adres\u00f3w do\n50.40.0.0-50.40.255.255 sprawi\u0142o \u017ce czas potrzebny na wykonanie\nskanowania znacz\u0105co wzr\u00f3s\u0142. Zwi\u0119kszy\u0142o to prawdopodobie\u0144stwo\nwykrycia ataku. Aby unikn\u0105\u0107 generowania nadmiernego ruchu w sieci\nwykonano kolejny test maj\u0105cy na celu wykrycie nieu\u017cywanych\nkomputer\u00f3w. Zgodnie z oczekiwaniami zar\u00f3wno pracownicy jak i go\u015bcie\n\u0142\u0105czyli si\u0119 do niej. Z takiej ilo\u015bci komputer\u00f3w, smartfon\u00f3w i\ninnego sprz\u0119tu nie trudno by\u0142o wyszuka\u0107 ok 15 bezczynnych stacji.\nIch karty sieciowe zosta\u0142y wykorzystane do ukrycia ataku i\nroz\u0142o\u017cenia ruchu. Drugi skan by\u0142 r\u00f3wnie\u017c bardziej dok\u0142adny i\noparty o skanowanie protoko\u0142u SMB. Dzi\u0119ki niemu uzyskano\nnast\u0119puj\u0105ce informacje:<\/p>\n\n\n\n<ul><li>\n\n\tNazwa urz\u0105dzenia \n\t\n\t<\/li><li>\n\n\tDomena w jakiej pracuje\n\t<\/li><li>\n\n\tJaki system jest zainstalowany\n\t<\/li><li>\n\n\tZalogowanych u\u017cytkownikach\n<\/li><\/ul>\n\n\n\n<p>Po\nzako\u0144czeniu skanowania trwaj\u0105cego 90min. okaza\u0142o si\u0119 \u017ce w\u015br\u00f3d\nznalezionych komputer\u00f3w jest taki, pracuj\u0105cy na oprogramowaniu\nWindows\nSerwer 2012. Dodatkowo jego adres to 50.40.100.102. Oznacza to \u017ce\nzosta\u0142a znaleziona kolejna sie\u0107 50.40.100.0\/24. Po szczeg\u00f3\u0142owym\nskanowaniu opisanej stacji okaza\u0142o si\u0119 \u017ce ma ona drug\u0105 kart\u0119\nsieciow\u0105 pracuj\u0105c\u0105 na adresie 71.21.10.102. Ta informacja by\u0142a\nbardzo pomocna poniewa\u017c skanowanie ca\u0142ego zakresu adres\u00f3w\n0.0.0.0-255.255.255.255 trwa\u0142o by zbyt d\u0142ugo, nawet w przypadku\nwykorzystania \u201emartwych\u201d kart sieciowych. Kolejne skanowanie\nzakresu adres\u00f3w 71.21.10.0\/24 wykry\u0142o wi\u0119kszo\u015b\u0107 serwer\u00f3w w\nfirmie a ich analiza kolejne podsieci. Dysponuj\u0105c takimi danymi\nprzeanalizowanie ca\u0142ej sieci firmowej i wyszukanie gorzej\nzabezpieczonych stacji by\u0142o kwesti\u0105 czasu. \n<\/p>\n\n\n\n<p>\tWszystkietesty zosta\u0142y wykonane przy u\u017cyciu og\u00f3lno dost\u0119pnych narz\u0119dzi zawartych w systemie KaliLinux (rysunek 2).<\/p>\n\n\n\n<ul data-carousel-extra='{\"blog_id\":1,\"permalink\":\"https:\\\/\\\/einformatyka.com.pl\\\/index.php\\\/2018\\\/12\\\/06\\\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\\\/\"}'  class=\"is-layout-flex wp-block-gallery-3 wp-block-gallery columns-1 is-cropped\"><li class=\"blocks-gallery-item\"><figure><img data-attachment-id=\"861\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/kalilinux\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?fit=1200%2C675&amp;ssl=1\" data-orig-size=\"1200,675\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"KaliLinux\" data-image-description=\"&lt;p&gt;KaliLinux&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;KaliLinux&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?fit=300%2C169&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?fit=1024%2C576&amp;ssl=1\" decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"576\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?resize=1024%2C576&#038;ssl=1\" alt=\"KaliLinux\" data-id=\"861\" data-link=\"https:\/\/einformatyka.com.pl\/?attachment_id=861\" class=\"wp-image-861\" srcset=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?resize=1024%2C576&amp;ssl=1 1024w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?resize=300%2C169&amp;ssl=1 300w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?resize=768%2C432&amp;ssl=1 768w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?resize=520%2C293&amp;ssl=1 520w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?resize=740%2C416&amp;ssl=1 740w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?resize=600%2C338&amp;ssl=1 600w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?w=1200&amp;ssl=1 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" data-recalc-dims=\"1\" \/><figcaption>Rysunek 2: KaliLinux<\/figcaption><\/figure><\/li><\/ul>\n\n\n\n<h2>Podsumowanie<\/h2>\n\n\n\n<p>\tOpisany\natak ma na celu u\u015bwiadomienie jak wa\u017cna jest odpowiednia dba\u0142o\u015b\u0107\no bezpiecze\u0144stwo danych w firmie. Ka\u017cdy system posiada luki\npowsta\u0142e podczas jego konfiguracji czy u\u017cytkowania. Jednak\nwykonywanie okresowych test\u00f3w penetracyjnych i odpowiednie\nreagowanie na wyst\u0119puj\u0105ce problemy pozwala na zminimalizowanie\nryzyka powa\u017cnego ataku a w konsekwencji wycieku danych. \n<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Share this:<\/h3><div class=\"sd-content\"><ul><li><a href=\"#\" class=\"sharing-anchor sd-button share-more\"><span>Share<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><div class=\"sharing-hidden\"><div class=\"inner\" style=\"display: none;\"><ul><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-859\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/?share=twitter\" target=\"_blank\" title=\"Click to share on Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/\" target=\"_blank\" title=\"Click to print\" ><span>Print<\/span><\/a><\/li><li class=\"share-end\"><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-859\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/?share=facebook\" target=\"_blank\" title=\"Click to share on Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Problem bezpiecze\u0144stwa danych powinien by\u0107 znany ka\u017cdemu przedsi\u0119biorcy. Niestety w ma\u0142ych i \u015brednich firmach jest on spychany na drugi plan. Wa\u017cniejszy jest zarobek. Najcz\u0119stszymi argumentami przytaczanymi podczas rozmowy o bezpiecze\u0144stwie s\u0105: \u201ePrzecie\u017c do tej pory<a class=\"read-more\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/\">Continue reading<\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Share this:<\/h3><div class=\"sd-content\"><ul><li><a href=\"#\" class=\"sharing-anchor sd-button share-more\"><span>Share<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><div class=\"sharing-hidden\"><div class=\"inner\" style=\"display: none;\"><ul><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-859\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/?share=twitter\" target=\"_blank\" title=\"Click to share on Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/\" target=\"_blank\" title=\"Click to print\" ><span>Print<\/span><\/a><\/li><li class=\"share-end\"><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-859\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/?share=facebook\" target=\"_blank\" title=\"Click to share on Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":861,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"aside","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[368],"tags":[797,799,803,800,798,801,802],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.<\/title>\n<meta name=\"description\" content=\"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy. Problembezpiecze\u0144stwa danych powinien by\u0107 znany ka\u017cdemu przedsi\u0119biorcy.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.\" \/>\n<meta property=\"og:description\" content=\"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy. Problembezpiecze\u0144stwa danych powinien by\u0107 znany ka\u017cdemu przedsi\u0119biorcy.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/\" \/>\n<meta property=\"og:site_name\" content=\"Einformatyka\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/einformatyka\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-06T21:05:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-12-06T21:08:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?fit=1200%2C675&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"tradwan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"tradwan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/\"},\"author\":{\"name\":\"tradwan\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e\"},\"headline\":\"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.\",\"datePublished\":\"2018-12-06T21:05:28+00:00\",\"dateModified\":\"2018-12-06T21:08:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/\"},\"wordCount\":876,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\"},\"keywords\":[\"Atak\",\"Bezpiecze\u0144stwo danych\",\"Co to s\u0105 dane poufne\",\"KaliLinux\",\"Rodo\",\"Schemat ataku\",\"Zagro\u017cenia\"],\"articleSection\":[\"Artyku\u0142\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/\",\"url\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/\",\"name\":\"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.\",\"isPartOf\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#website\"},\"datePublished\":\"2018-12-06T21:05:28+00:00\",\"dateModified\":\"2018-12-06T21:08:50+00:00\",\"description\":\"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy. Problembezpiecze\u0144stwa danych powinien by\u0107 znany ka\u017cdemu przedsi\u0119biorcy.\",\"breadcrumb\":{\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/einformatyka.com.pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/einformatyka.com.pl\/#website\",\"url\":\"https:\/\/einformatyka.com.pl\/\",\"name\":\"Einformatyka\",\"description\":\"Us\u0142ugi informatyczne\",\"publisher\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/einformatyka.com.pl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\",\"name\":\"Einformatyka\",\"url\":\"https:\/\/einformatyka.com.pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1\",\"width\":3658,\"height\":1122,\"caption\":\"Einformatyka\"},\"image\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/einformatyka\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e\",\"name\":\"tradwan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g\",\"caption\":\"tradwan\"},\"url\":\"https:\/\/einformatyka.com.pl\/index.php\/author\/tradwan\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.","description":"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy. Problembezpiecze\u0144stwa danych powinien by\u0107 znany ka\u017cdemu przedsi\u0119biorcy.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/","og_locale":"pl_PL","og_type":"article","og_title":"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.","og_description":"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy. Problembezpiecze\u0144stwa danych powinien by\u0107 znany ka\u017cdemu przedsi\u0119biorcy.","og_url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/","og_site_name":"Einformatyka","article_publisher":"https:\/\/www.facebook.com\/einformatyka\/","article_published_time":"2018-12-06T21:05:28+00:00","article_modified_time":"2018-12-06T21:08:50+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?fit=1200%2C675&ssl=1","type":"image\/png"}],"author":"tradwan","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"tradwan","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/#article","isPartOf":{"@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/"},"author":{"name":"tradwan","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e"},"headline":"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.","datePublished":"2018-12-06T21:05:28+00:00","dateModified":"2018-12-06T21:08:50+00:00","mainEntityOfPage":{"@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/"},"wordCount":876,"commentCount":0,"publisher":{"@id":"https:\/\/einformatyka.com.pl\/#organization"},"keywords":["Atak","Bezpiecze\u0144stwo danych","Co to s\u0105 dane poufne","KaliLinux","Rodo","Schemat ataku","Zagro\u017cenia"],"articleSection":["Artyku\u0142"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/","url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/","name":"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.","isPartOf":{"@id":"https:\/\/einformatyka.com.pl\/#website"},"datePublished":"2018-12-06T21:05:28+00:00","dateModified":"2018-12-06T21:08:50+00:00","description":"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy. Problembezpiecze\u0144stwa danych powinien by\u0107 znany ka\u017cdemu przedsi\u0119biorcy.","breadcrumb":{"@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/einformatyka.com.pl\/"},{"@type":"ListItem","position":2,"name":"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy."}]},{"@type":"WebSite","@id":"https:\/\/einformatyka.com.pl\/#website","url":"https:\/\/einformatyka.com.pl\/","name":"Einformatyka","description":"Us\u0142ugi informatyczne","publisher":{"@id":"https:\/\/einformatyka.com.pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/einformatyka.com.pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/einformatyka.com.pl\/#organization","name":"Einformatyka","url":"https:\/\/einformatyka.com.pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1","contentUrl":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1","width":3658,"height":1122,"caption":"Einformatyka"},"image":{"@id":"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/einformatyka\/"]},{"@type":"Person","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e","name":"tradwan","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g","caption":"tradwan"},"url":"https:\/\/einformatyka.com.pl\/index.php\/author\/tradwan\/"}]}},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?fit=1200%2C675&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pabt0O-dR","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":795,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/","url_meta":{"origin":859,"position":0},"title":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.","date":"22 listopada 2018","format":false,"excerpt":"Dynamiczny rozw\u00f3j firm sprawi\u0142, \u017ce coraz wi\u0119cej ludzi pracuje poza ich siedzib\u0105. Norm\u0105 sta\u0142o si\u0119 delegowanie pracownik\u00f3w jako wsparcie u klienta lub wysy\u0142anie przedstawicieli handlowych. Tak\u017ce praca w domu nikogo ju\u017c nie dziwi. Cz\u0119sto r\u00f3wnie\u017c zachodzi potrzeba modyfikacji danych firmowy po godzinach pracy. W takich przypadkach konieczne jest wdro\u017cenie rozwi\u0105zania\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Bezpieczna-praca-zdalna-za-pomoc\u0105-\u0142\u0105czy-szyfrowanych-VPN-b-1.jpg?fit=1200%2C900&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":782,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/","url_meta":{"origin":859,"position":1},"title":"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.","date":"15 listopada 2018","format":false,"excerpt":"Wraz z rozwojem techniki systemy informatyczne zacz\u0119\u0142y odgrywa\u0107 coraz wi\u0119ksz\u0105 rol\u0119 w ma\u0142ych i du\u017cych firmach. Zapanowanie nad coraz wi\u0119ksz\u0105 ilo\u015bci\u0105 komputer\u00f3w sta\u0142o si\u0119 prawdziwym wyzwaniem. Aby usprawni\u0107 zarz\u0105dzanie \u015brodowiskiem informatycznym powsta\u0142y us\u0142ugi katalogowe Windows Active Directory i Linux Samba. Posiadanie w\u0142asnej domeny pozwala na sprawne administrowanie komputerami oraz u\u017cytkownikami.\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Us\u0142ugi-katalogowe-Windows-Active-Directory-i-Linux-Samba.jpg?fit=1200%2C675&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":790,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/19\/konfiguracja-podstawowego-serwera-ftp-na-systemie-ubuntu\/","url_meta":{"origin":859,"position":2},"title":"Konfiguracja podstawowego serwera FTP na systemie Ubuntu.","date":"19 listopada 2018","format":false,"excerpt":"Serwer FTP s\u0142u\u017cy do udost\u0119pniania oraz wymiany plik\u00f3w w sieci. Mamy do wyboru mn\u00f3stwo oprogramowania oferuj\u0105cego tak\u0105 funkcjonalno\u015b\u0107. Ja przedstawi\u0119 instalacj\u0119 ProFTOPD na platformie UBUNTU 12.12. Ilo\u015b\u0107 konfiguracji w\/w oprogramowania jest ogromna: od podstawowego klienta oferuj\u0105cego nieszyfrowane po\u0142\u0105czenie bez ogranicze\u0144 po bezpieczne po\u0142\u0105czenie z prawami dost\u0119pu dla wybranych u\u017cytkownik\u00f3w. Konfiguracja\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"Konfiguracja podstawowego serwera FTP na systemie Ubuntu.","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Podstawowy-serwer-FTP-na-systemie-Ubuntu.jpg?fit=500%2C500&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":705,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/10\/31\/jak-skonfigurowac-poczte-ibm-lotus-w-kliencie-poczta-windows-10\/","url_meta":{"origin":859,"position":3},"title":"Jak skonfigurowa\u0107 poczt\u0119 IBM Lotus w kliencie Poczta Windows 10","date":"31 pa\u017adziernika 2018","format":false,"excerpt":"Artyku\u0142 ten odpowiada na pytanie \u00a0jak skonfigurowa\u0107 poczt\u0119 IBM Lotus w kliencie Poczta Windows 10. Okre\u015bla ona jacy u\u017cytkownicy powinni zainteresowa\u0107 si\u0119 takim rozwi\u0105zaniem a jacy powinni zosta\u0107 przy domy\u015blnym kliencie IBM Lotus. \u00a0 Kto powinien zainteresowa\u0107 si\u0119 konfiguracj\u0105 lotusa na wbudowanej Poczcie Windows 10? \u00a0 Nie wszyscy mog\u0105 korzysta\u0107\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"Jak skonfigurowa\u0107 poczt\u0119 IBM Lotus w kliencie Poczta Windows 10","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/10\/LotusWindows.png?fit=1024%2C800&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":415,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/","url_meta":{"origin":859,"position":4},"title":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w)","date":"20 sierpnia 2018","format":false,"excerpt":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) polega na u\u017cyciu maszyn wirtualnych zamiast ich fizycznych odpowiednik\u00f3w. Pozwala to na zwi\u0119kszenie bezpiecze\u0144stwa ca\u0142ego \u015brodowiska oraz na ograniczenie koszt\u00f3w. Zasada dzia\u0142ania Tego typu rozwi\u0105zania opieraj\u0105 si\u0119 na 2 rodzajach serwer\u00f3w: fizyczne maszyny zwane gospodarzami i maszyny wirtualne, kt\u00f3re za pomoc\u0105 odpowiednich narz\u0119dzi s\u0105 uruchamiane na\u2026","rel":"","context":"In &quot;Bez kategorii&quot;","img":{"alt_text":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w)","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w.png?fit=1200%2C579&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":867,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/10\/nowy-linux-mint-zamiast-windows-7-lub-10\/","url_meta":{"origin":859,"position":5},"title":"Nowy Linux Mint zamiast Windows 7 lub 10?","date":"10 grudnia 2018","format":false,"excerpt":"Nowy Linux Mint zamiast Windows 7 lub 10?. Przeci\u0119tnyu\u017cytkownik komputera u\u017cywa jednej z wersji systemu Windows. Czy jednak nie ma alternatywy?...","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"LinuxMint-zamiast-Windows-7","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/LinuxMint-zamiast-Windows-7.png?fit=1200%2C750&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/posts\/859"}],"collection":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/comments?post=859"}],"version-history":[{"count":0,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/posts\/859\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/media\/861"}],"wp:attachment":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/media?parent=859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/categories?post=859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/tags?post=859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}