Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Według statystyk z maja 2016 roku, zaprezentowanych przez serwis W3Techs.com, WordPress jest używany przez ponad 59% wszystkich stron WWW korzystających z popularnych systemów zarządzania treścią.
Przedstawiamy możliwości narzędzia Fail2Ban, którego zadaniem jest blokowanie dostępu do wybranych usług na określony okres. Opisujemy proces instalacji, konfiguracji i sposób monitorowania jego pracy w dystrybucji Debian GNU/Linux 8.4 (jessie) na przykładzie SSH.
Programy w stylu Top Gear biją rekordy popularności od lat. Prowadzący szczegółowo omawiają przyspieszenia, moce silników, liczbę biegów i szybkość ich przełączania. Kiedy przestają się ekscytować parametrami technicznymi, przechodzą do dźwięku silnika, designu i wyposażenia mającego podnieść komfort jazdy…
Jeden login i jedno hasło do wszystkich danych, aplikacji i usług jest rozwiązaniem idealnym zarówno z punktu widzenia administratorów, jak i użytkowników końcowych. Pierwszym łatwiej kontrolować i monitorować dostęp do różnych zasobów, drugim – zapamiętać jedno hasło. Jak korzystać z jednej tożsamości przy dostępie do zasobów lokalnych oraz aplikacji hostowanych w chmurze Microsoft?
Gdy kierujemy małą firmą, zarządzanie majątkiem jest proste. Dokumentację można prowadzić w postaci kilku tabelek zapisanych w aktualizowanych na bieżąco plikach. W przypadku dużej firmy takie postępowanie będzie zgubne. Potrzebne są odpowiednie instrumenty, które wspomogą nas w procesie zarządzania. Identyczna sytuacja występuje w przypadku zarządzania serwerownią. Przy pewnej skali nie poradzimy sobie bez właściwego narzędzia.
W czasach rewolucji przemysłowej obawiano się, że upowszechnienie maszyn spowoduje masowe bezrobocie. Popularyzacja chmury obliczeniowej wywołuje podobne obawy. Niesłusznie, bo miejsc pracy dla specjalistów od cloud computingu jest dużo i będzie jeszcze więcej. Do tego korzyści z rozwoju chmury odczuwają nie tylko specjaliści IT.
Adaptery Powerline najczęściej stosowane są w pomieszczeniach biurowych, w których nie można swobodnie zaprojektować sieci LAN lub WLAN. Tymczasowe biura terenowe, oddziały firm ulokowane w zabytkowych kamienicach lub pomieszczenia z grubymi murami na kilku kondygnacjach to przykładowe lokalizacje, w których można wykorzystać sieć energetyczną i transmitery Gigabit Powerline.
Ankieta IFS dotycząca cyfrowej transformacji ujawnia, jak przedstawiciele kadry kierowniczej najwyższego szczebla w ponad 20 krajach postrzegają konieczność przeprowadzenia cyfrowej transformacji, jakie technologie będą służyć jej wprowadzaniu i kto w firmie będzie odpowiedzialny za ten obszar.
Kiedy 14 listopada 2006 roku ogłoszono dostępność pierwszej wersji PowerShella, odzew był znikomy. Owszem, znalazło się sporo osób, dla których premiera ta była czymś oczekiwanym, większość jednak dopiero kilka lat później zaczęła traktować PowerShella poważnie. Gdy został elementem systemu, stał się standardem automatyzowania zadań w systemie Windows. Niestety, przez długi czas tylko w tym systemie.
Po ubiegłorocznej premierze urządzeń Intel Compute Stick pojawiła się już ich druga generacja. Za nieduże pieniądze można uzyskać w dowolnym miejscu stanowisko robocze do prostych prac biurowych lub do działania w roli klienta VDI.
W pierwszej części artykułu przedstawione zostały budowa i zasada działania algorytmów kryptograficznych wykorzystywanych w serwerze SQL Server 2016. W tej części przyjrzymy się praktycznym przykładom ich zastosowania do zarządzania kluczami i szyfrowania danych.
Po przybliżeniu prognoz rynkowych dotyczących rozwoju pamięci masowych oraz przedstawieniu rozwiązania największego producenta systemów hiperkonwergentnych – firmy Nutanix, przyszedł czas, aby przyjrzeć się temu rozwiązaniu w praktyce.
Komputery typu infokiosk są coraz częściej spotykane w przestrzeni publicznej. Te publicznie dostępne interaktywne terminale, pełniące funkcje informacyjne, reklamowe i samoobsługowe, powinny być odpowiednio zabezpieczone przed atakami. Podpowiadamy, jak do tego celu wykorzystać funkcje Windows 10.
User experience, czyli satysfakcja użytkownika, staje się kluczowa przy tworzeniu produktów i usług. Ze względu na to, że coraz więcej konsumenckich technologii trafia do świata biznesu, w najbliższych latach UX będzie priorytetem w strategiach rozwoju najlepszych firm.
Zagrożenia cybernetyczne mogą wystąpić w każdej organizacji – dotyczy to nie tylko firm działających w internecie, międzynarodowych korporacji czy instytucji finansowych. Wszędzie tam, gdzie dane przetwarzane są w systemach komputerowych, gdzie działa sieć komputerowa, gdzie używa się urządzeń mobilnych, istnieje ryzyko ataku cybernetycznego.
Ryzyko w potocznym znaczeniu jest konglomeratem różnorodnych problemów, które rozpatrujemy w odniesieniu do indywidualnych zjawisk czy sytuacji. We współczesnym świecie przejawia się ono w wielu aspektach. Niewątpliwie jednak najwięcej starań podejmujemy, aby kontrolować ryzyko tam, gdzie od ryzykownych decyzji zależą kwestie finansowe, czyli np. w obszarze szeroko rozumianego IT.
Kontrola użytkowników to ostatnio bardzo popularne zagadnienie. Świadomość zagrożeń płynących z wewnątrz organizacji jest coraz większa, a co za tym idzie, potrzebne są narzędzia ułatwiające monitorowanie aktywności pracowników. Przedstawiamy nieco odmienne podejście do tematu monitorowania użytkowników w środowisku IT.
Korzystając z różnych sposobów zarządzania IT, warto wybrać konkretną metodykę, która pozwoli na stworzenie struktury dla całej konstrukcji zarządzania w informatyce. Możliwości jest dużo. Wiele firm sięga po model, który jest najbliższy koncepcyjnie dla danej organizacji.
Coraz więcej firm i instytucji zleca prowadzenie spraw o naruszenie dóbr osobistych w sieci. Internet daje sprawcom często złudne poczucie bezkarności, zaś informacje i opinie prezentowane online mogą poważnie naruszyć dobry wizerunek, renomę czy wiarygodność przedsiębiorcy lub produktu. Powstaje pytanie – jak się bronić szybko i skutecznie?
Transmisje online zapewnia: StreamOnline