Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Zestaw narzędzi Metasploit Framework pozwala zweryfikować skuteczność stosowanych mechanizmów bezpieczeństwa. Sprawdźmy, co możemy zrobić, aby nasz system był bardziej odporny na penetrację usług z sieci.
Zarządzanie adresami IP nie kończy się na arkuszu kalkulacyjnym i dopisywaniu kolejnych rezerwacji na serwerze DHCP. Z IP Address Management związane są takie zagadnienia jak prowadzenie dokumentacji używanych w przedsiębiorstwie adresów i sprzętu komputerowego oraz wspólny interfejs umożliwiający konfigurację i monitoring usług sieciowych.
Kiedy zbliża się koniec roku kalendarzowego, zaczyna się ruch – jak u św. Mikołaja w Laponii – w interesie „produktów roku”. Drżą z emocji działy PR, grzeją się telefony redaktorów naczelnych.
W budowie skalowalnego, bezpiecznego i jednocześnie prostego w zarządzaniu centrum danych niezwykle istotne jest wykorzystanie komponentów, które prowadzą do uproszczenia architektury i zmniejszenia niezbędnych do wykonania prac administracyjnych. W tym zakresie ciekawym i coraz popularniejszym rozwiązaniem są tzw. serwery kasetowe zwane również serwerami typu blade.
Nawet w niewielkich, kilkuosobowych firmach środowisko informatyczne powinno być kompletne. Niezbędne są infrastruktura sieciowa, współdzielona pamięć masowa, dostęp do podstawowych usług. Potrzebne jest też zarządzanie użytkownikami. Czy możliwe jest zapewnienie takiej funkcjonalności za pomocą jednego urządzenia?
Metody cyberprzestępców stają się coraz bardziej wyrafinowane i precyzyjne – wymierzone w konkretne firmy i organizacje. Atakami zajmują się zorganizowane grupy przestępcze, których działania mają przynieść nie tyle satysfakcję z wykrytych podatności, ile wymierne finansowe korzyści.
W ofercie Fujitsu pojawił się skaner z głowicą skanującą umieszczoną na statywie, która pozwala na bezdotykowe skanowanie dokumentów. Dzięki takiemu rozwiązaniu możliwe są bezpieczna digitalizacja cennych i delikatnych dokumentów oraz wygodne przetwarzanie oprawionych raportów, dokumentacji, czasopism, książek.
Czy w dobie usług chmurowych, serwerów kasetowych i data center rozwiązania mainframe nadal znajdują zastosowanie? Na to pytanie odpowiadają badania przeprowadzone przez BMC Software. Wzięło w nich udział 1184 użytkowników superkomputerów ze Stanów Zjednoczonych, Europy i Azji.
Intel planuje odebrać status lidera w tworzeniu procesorów mobilnych firmie Qualcomm, a czołowi producenci sprzętu wprowadzają do sprzedaży tablety bazujące na nowych układach. Urządzenia mobilne ze znakiem Intel Inside zaprezentowali uż Acer, Asus, Dell, HP, Lenovo i Toshiba.
Windows Update Agent API stanowi alternatywę dla standardowych mechanizmów zarządzania usługą Windows Update. Interfejs ten pozwala nie tylko na samą aktualizację oprogramowania, ale również i na konfigurację oraz zarządzanie dodatkowymi składnikami usługi.
Drzewa zrównoważone są najpopularniejszym typem indeksów, dlatego zostały zaimplementowane w większości serwerów bazodanowych. Przedstawiamy zasadę działania indeksów tego typu na przykładzie rozwiązania zaimplementowanego w serwerach SQL Server firmy Microsoft.
O ile dostęp do dokumentów w środowiskach bazujących na systemach Microsoft chroniony jest przez uprawnienia na serwerach plikowych (uprawnienia na udziałach oraz uprawnienia na woluminach NTFS), o tyle sama treść dokumentu musi być chroniona przez inne rozwiązania.
O możliwości zastąpienia fizycznego dysku wirtualnym wie wielu użytkowników, jednak nadal niewiele osób z tej opcji korzysta. Silniejsze jest przyzwyczajenie do starych metod. W artykule przedstawiamy zalety rozwiązania, jakim jest uruchamianie systemów operacyjnych z wirtualnych dysków VHD.
Treść jest jednym z najważniejszych aspektów, jeśli chodzi o SEO. Niemniej ze względu na to, że Google wprowadza nieustannie zmiany w algorytmach wyszukiwarki, wiele starych sztuczek przestało się sprawdzać. Są jednak takie, które wciąż działają.
Już po raz drugi spotykamy się z Wami na łamach naszego miesięcznika i wspólnie oceniamy najlepsze rozwiązania wykorzystywane w codziennej praktyce IT.
WYBÓR CZYTELNIKÓW: Axence nVision 6.5
WYBÓR REDAKCJI: AdRem NetCrunch 7
WYBÓR CZYTELNIKÓW: Axence NetTools 5
WYBÓR REDAKCJI: Microsoft System Center Operations Manager 2012
WYBÓR CZYTELNIKÓW: VMware vSphere 5.5
WYBÓR REDAKCJI: Microsoft Windows Server 2012 R2
WYBÓR CZYTELNIKÓW: Eset Endpoint Security 5
WYBÓR REDAKCJI: Backtrack 5 R3
WYBÓR CZYTELNIKÓW: Acronis Backup & Recovery 11.5
WYBÓR REDAKCJI: Veeam Backup & Replication v7
WYBÓR CZYTELNIKÓW: Cisco Nexus 3048
WYBÓR REDAKCJI: MikroTik CCR1036-8G-2S+EM
WYBÓR CZYTELNIKÓW: MikroTik RB951-2HnD
WYBÓR REDAKCJI: Ubiquiti UniFi Access Point UAP-AC Outdoor
WYBÓR CZYTELNIKÓW: Aten KVM over IP KN4116v
WYBÓR REDAKCJI: UPS Eaton 9PX 8000i RT6U HotSwap Netpack
WYBÓR CZYTELNIKÓW: Fortinet FortiGate 300C
WYBÓR REDAKCJI: Barracuda NG Firewall F400
WYBÓR CZYTELNIKÓW: QNAP TS-1079 PRO
WYBÓR REDAKCJI: Synology DiskStation DS1813+
WYBÓR CZYTELNIKÓW: Dell PowerEdge VRTX
WYBÓR REDAKCJI: HP ProLiant Moonshot
WYBÓR CZYTELNIKÓW: Dell Vostro 470
WYBÓR REDAKCJI: HP Z220
WYBÓR CZYTELNIKÓW: Lenovo ThinkPad X1 Carbon Touch
WYBÓR REDAKCJI: Sony Vaio Pro 13
WYBÓR CZYTELNIKÓW: Samsung Galaxy S4
WYBÓR REDAKCJI: HTC One
WYBÓR CZYTELNIKÓW: Apple iPad 4
WYBÓR REDAKCJI: Asus Google Nexus 7 2
WYBÓR CZYTELNIKÓW: Microsoft Office 365
WYBÓR REDAKCJI: Barracuda Networks Copy.com
Zabezpieczenia danych na laptopie można przeprowadzić za pomocą różnych narzędzi. Sprawdźmy, jak w tej funkcji sprawdza się oprogramowanie TrueCrypt 7.1a.
Kolejny artykuł z cyklu opisującego zagadnienia inżynierii jakości poświęcony jest kontroli jakości w kontekście testów funkcjonalnych dla dedykowanych przepływów tworzonych w narzędziu Microsoft Enterprise Project Management (EPM).
Transmisje online zapewnia: StreamOnline