XCOM gra planszowa — recenzja planszówki nie do końca bez prądu

Seria XCOM graczom PC-towym towarzyszy już od ponad dwóch dekad. Ta strategiczno-ekonomiczna gra zyskała sobie rzesze wyznawców - całkiem zasłużenie zresztą. Jednym z powodów takiego stanu rzeczy było, na tamte czasy rewolucyjne, połączenie rozgrywki czasu rzeczywistego z turowością. Zdawałoby się, że zaadaptowanie XCOM do wersji planszowej wymagałoby wykastrowania rdzenia gry z elementów wymagających szybkiego podejmowania decyzji.

Jak nauczyć się Pythona od podstaw?

Python jest wysokopoziomowym językiem programowania, który sukcesywnie zdobywa coraz większe zainteresowanie. Charakteryzuje się rozbudowanym pakietem bibliotek, które otrzymujemy w standardzie.

Dlaczego Python? Ponieważ jest prosty i intuicyjny. Ponadto składnia Pythona powoduje, że kod łatwo się czyta. Zresztą nie trzeba poprzestawać na znajomości jednego języka. Próg wejścia podczas nauki kolejnego będzie zdecydowanie niższy.

Wstępna konfiguracja Windowsa przy pomocy skryptu batch

W poniższym wpisie przedstawiam kilka prostych, aczkolwiek przydatnych przykładów skryptów, które pomogą nieco zautomatyzować proces konfiguracji nowego komputera z Windowsem na pokładzie. W myśl zasady mówiącej, że każda czynność, którą powtarzamy więcej niż raz powinna zostać oskryptowana.

W skrócie, plik batchowy to plik zawierający ciąg poleceń, które jest w stanie wykonać interpreter komend (powłoka) - w przypadku Windowsów od Windows NT wzwyż jest to "cmd.exe".

DualShock 3, 4 oraz Sixaxis niczym urządzenie Plug and Play

W sieci pojawiło się kilka poradników jak podłączyć kontrolery konsol od Sony pod Windowsem. Ja chciałbym przedstawić metodę, która ostatecznie nie wymaga uruchamiania żadnej aplikacji przed graniem ani połączenia z Internetem. Wielu użytkowników Windowsów posiada w swojej kolekcji Playstation 3. I co prawda nie jest to najnowszy sprzęt do grania jednak wciąż cieszy się sporą popularnością. W niniejszym wpisie chciałbym pokazać jak podpiąć ww. kontroler tak by działał niczym urządzenia Plug and Play.

Krótko o testach penetracyjnych

W niniejszym wpisie krótko przedstawię proces badania sieci od środka tj. będąc doń fizycznie wpiętym.

Przeprowadzenie testów penetracyjnych sieci można rozbić na następujące fazy: planowania, wykrywania, ataku oraz raportowania. Poniżej zostaną opisane poszczególne fazy, których wykonanie pozwala usystematyzować przeprowadzanie testów, a w konsekwencji usprawnić pracę oraz komunikację z firmą bądź instytucją, na której zlecenie przeprowadzane są badania.

Zautomatyzowanie konfiguracji sieci na wielu komputerach z Windowsem

W pracy administratora często zdarzają się sytuacje, kiedy należy wprowadzić zmiany jednocześnie na wielu stacjach klienckich. W moim przypadku zaistniała potrzeba zmiany ustawień sieciowych na wybranych komputerach. Sama operacja może wydawać się prosta - kilka kliknięć w ustawieniach karty sieciowej czy przeglądarki i po sprawie. Jednak w przypadku wielu jednostek operacja ta mogłaby zająć wiele godzin jednocześnie zabijając w człowieku chęć do życia. Dlatego też należało oskryptować cały proces.

Pierwsze kroki po zakupie routera Wi-Fi

Z mechanizmami zabezpieczającymi sieć bezprzewodową wiąże się historia wielu podatności. Proces badania ów zabezpieczeń rozpoczął się wraz z pojawieniem się protokołu WEP w 2000 roku, który ostatecznie został całkowicie złamany.

Ponieważ pakiety w sieciach Wi-Fi przesyłane są bezprzewodowo to istnieje potrzeba zabezpieczenia transferu danych przed osobami do tego nieupoważnionymi. Najlepszym na to sposobem jest użycie szyfrowania. Obecnie istniejące protokoły szyfrowania danych w sieciach bezprzewodowych to:

  • Wired Equivalent Privacy (WEP)