Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Temat numeru

Automatyczna klasyfikacja obrazów

Klasyfikacja obrazów jest pierwszą i wciąż jedną z najpopularniejszych technik ich komputerowej analizy. Polega ona na przypisaniu obrazu do jednej z predefiniowanych klas na podstawie widocznych na nim obiektów. Na przykład, jeżeli na obrazie widoczny jest kot, komputer powinien przypisać go do klasy Kot, a moje selfie mogłoby zostać sklasyfikowane jako Osoba bądź Marcin.

Czerwiec 2022, Marcin Szeliga

dostępny w wydaniu papierowym

Rozpoznawanie i segmentacja obiektów

W poprzedniej części artykułu przedstawione zostały nowe, w czasie przygotowywania tekstu dostępne w wersji zapoznawczej, funkcjonalności usługi Azure Machine Learning pozwalające automatycznie klasyfikować obrazy. Tematem tej części są dwie kolejne techniki komputerowej analizy obrazów – rozpoznawanie widocznych na obrazach obiektów i ich segmentacja. Tak jak poprzednio przykładowe eksperymenty przeprowadzimy na platformie Azure Machine Learning, korzystając z Python SDK.

Czerwiec 2022, Marcin Szeliga

dostępny w wydaniu papierowym

Zarządzanie funkacjami BitLockera

Zachowanie poufności i odpowiedniej ochrony danych przechowywanych na stacjach roboczych i systemach serwerowych od zawsze stanowi wyzwanie dla administratorów. Jednym z zabezpieczeń stosowanych w celu podniesienia bezpieczeństwa jest szyfrowanie danych znajdujących się na dyskach twardych. Systemy z rodziny Windows mają własną infrastrukturę szyfrowania danych – technologia ta nazywa się BitLocker.

Maj 2022, Piotr Maziakowski

dostępny w wydaniu papierowym

Darmowe i płatne aplikacje szyfrujące

Nie wszystkie firmy i specjaliści ds. bezpieczeństwa mają dostęp do popularnego rozwiązania szyfrującego Microsoftu – BitLockera. Niektóre wersje systemu Windows go nie obsługują, a czasami po prostu korzystamy z innego oprogramowania. Polecamy więc alternatywy – zarówno płatne, jak i dostępne za darmo.

Maj 2022, Grzegorz Kubera

dostępny w wydaniu papierowym

Zarządzanie zagrożeniami biblioteki Log4j

Rok 2021 był czasem, w którym łańcuch dostaw oprogramowania wzrósł w zbiorowej świadomości specjalistów IT, bezpieczników i ludzi zarządzających firmami. Prawdopodobnie najsławniejszym atakiem tego typu było zainfekowanie aktualizacji oprogramowania SolarWinds Orion. Niestety nie był on jedyny. Słabości w łańcuchu dostaw oprogramowania były aż nazbyt widoczne w przypadku niedawno odkrytej luki biblioteki Log4j.

Kwiecień 2022, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Log4Shell – luka dekady

Gdy Ceki Gülcü tworzył ułatwiającą wszystkim życie bibliotekę Log4j, nie przewidział pewnie, że ponad 20 lat później krytyczna podatność jego biblioteki stanie się przyczyną globalnej paniki w całym świecie IT. Choć od ujawnienia luki Log4Shell upłynęły już prawie cztery miesiące, bynajmniej nie oznacza to, że zagrożenie minęło. Eksperci ds. cyberbezpieczeństwa uważają, że podatność ta pozostanie powszechnym celem cyberataków przez kolejne lata.

Kwiecień 2022, Adam Kamiński

dostępny w wydaniu papierowym

Zarządzanie podatnościami

O luce bezpieczeństwa nie zawsze dowiadujemy się od producenta sprzętu lub oprogramowania. Coraz częściej informacja trafia do nas z grup lub portali branżowych. A czasami dopiero incydent uświadomi nas o jej istnieniu.

Kwiecień 2022, Artur Cieślik

dostępny w wydaniu papierowym

AppArmor w Debian GNU/Linux

Mechanizmy rozszerzające bezpieczeństwo w systemach Linux skoncentrowały się głównie na dwóch wiodących rozwiązaniach, tworząc polaryzujący obraz sytuacji. SELinux w dystrybucjach RedHata i AppArmor w dystrybucjach Debiana.

Marzec 2022, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Wykorzystanie Firejaila w poprawie bezpieczeństwa aplikacji w systemach Linux

W codziennej pracy często pojawia się potrzeba uruchomienia aplikacji, co do bezpieczeństwa której nie mamy pewności, lub odwiedzenia stron internetowych, które potencjalnie mogą okazać się niebezpieczne. Wprowadzamy również istotne informacje w formularzach internetowych i potrzebujemy mieć pewność, że dane nie będą narażone przez działanie innych aplikacji zainstalowanych w systemie. W tym celu możemy wykorzystać oprogramowanie typu sandbox. Sandboxing to technika uruchamiania aplikacji w odizolowanym środowisku, w tak zwanej piaskownicy.

Marzec 2022, Piotr Maziakowski

dostępny w wydaniu papierowym

Portal LAPS

Chmurowe rozwiązanie LAPS pozwala na bezpieczne przechowywanie haseł lokalnych kont administracyjnych stacji roboczych w ramach usługi Azure KeyVault. Dodatkowe wdrożenie sieciowe aplikacji portalu LAPS, umożliwi łatwiejsze pozyskiwanie dostępu do zapisywanych haseł przez upoważnionych pracowników.

Luty 2022, Michał Gajda

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  42

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"