Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Kontynuujemy przegląd funkcji kryptograficznych serwera SQL Server 2016. W ostatnim artykule z serii użyjemy metod kryptograficznych do podpisywania danych i modułów kodu oraz przyjrzymy się ich zastosowaniu do bezpiecznego nadawania uprawnień procedurom znajdującym się w zewnętrznych bazach danych.
FirewallD został po raz pierwszy wprowadzony w systemie Fedora 18, stamtąd też, jak większość innych rozwiązań, trafił do RHEL 7, a następnie do CentOS 7. Celem było usprawnienie zarządzania zaporą sieciową w systemie, co zaowocowało powstaniem nowego demona firewalld. W tym artykule przyjrzymy się bliżej, czy nowy sposób wprowadzania zmian w zaporze jest lepszy niż użycie wcale nie prostego narzędzia iptables.
Pewien bogacz szukał nowego głównego księgowego. Wyszedł na Wall Street i zaczął zatrzymywać przechodniów. Każdemu zadawał proste pytanie „ile jest dwa razy dwa? Pierwszy odpowiedział, że cztery. Drugi, że jak dla pana szanownego to nawet pięć. Wreszcie trzeci odpowiedział pytaniem na pytanie: A ile pan sobie życzy?
Dziś znacznie trudniej niż 4-5 lat temu można wyobrazić sobie prowadzenie biznesu bez korzystania z poczty elektronicznej, aplikacji CRM czy ERP. Jeśli natomiast nasza działalność bazuje całkowicie na IT – np. produkujemy i zarządzamy produkcją poprzez systemy informatyczne czy też prowadzimy centrum danych i sprzedajemy nasze zasoby w modelu IaaS, PaaS czy SaaS, wówczas niedostępność zasobów IT może być wręcz destruktywna.
Microsoft SQL Server (MSSQL) jest serwerem bazodanowym, powszechnie wykorzystywanym w wielu przedsiębiorstwach. Stanowi podstawę działania programów z branży księgowo-kadrowej (np. Płatnika), a także innych produktów firmy Microsoft, takich jak SharePoint. Rozpoczynamy cykl artykułów poświęconych podstawom administracji SQL Server na przykładzie wersji 2014 z Service Pack 2 na 64-bitowym systemie Windows Server 2012 R2.
Dzięki platformie Cisco Tetration Analytics monitorowany może być każdy pakiet i każdy przepływ danych niezależnie od prędkości interfejsów. Zaawansowane rozwiązanie zostało zaprojektowane w taki sposób, aby jak najbardziej ułatwić wgląd w działanie wszystkich elementów centrum danych w czasie rzeczywistym.
Chociaż postęp w branży poligraficznej i technologii związanych z drukiem nie jest spektakularny, to jednak rynek ten dynamicznie się rozwija – zarówno w sferze technologii, jak i zarządzania czy organizacji druku, co wpływa na wzrost jakości usług przy jednoczesnym obniżeniu kosztu i czasu ich realizacji. Wśród najważniejszych trendów można wymienić zjawiska BYOD i druk mobilny, rosnącą popularność usług z zakresu zarządzania drukiem (MPS), czy rozwój technologii nanograficznej.
Rok 2016 upływa pod znakiem wymuszeń online dokonywanych różnymi metodami. Od początku stycznia liczba ataków typu ransomware wzrosła o 172%, a straty poniesione przez przedsiębiorstwa na skutek oszustw w korespondencji biznesowej sięgnęły 3 miliardów dolarów.
W Europie o patentowaniu wynalazków opartych na oprogramowaniu komputerowym mówi się niewiele. Powszechnie panuje przekonanie, że jest to niemożliwe na gruncie konwencji monachijskiej o patencie europejskim.
Płyta DVD zawiera wiele programów narzędziowych przydatnych w sytuacji awaryjnej. Znajdują się tutaj zarówno narzędzia diagnostyczne, testujące podstawowe komponenty komputera, programy antywirusowe, jak i aplikacje umożliwiające naprawę i odzyskiwanie danych z pamięci masowej.
Tagi NFC to pasywne znaczniki, dostępne w postaci naklejek i różnego rodzaju gadżetów, wyposażone w programowalny chip, z którym mogą łączyć się urządzenia obsługujące technologię Near Field Communication. Jest to praktyczne i niedrogie rozwiązanie, ułatwiające codzienne korzystanie z tabletu lub smartfona.
W cyklu artykułów prezentujemy język R – standard zaawansowanej analizy danych. Dziś przedstawiamy historię powstania, możliwości, opis bibliotek, oraz jego najnowszą implementację Microsoft R Open / R Server.
Dział IT każdej firmy, nieważne czy małego przedsiębiorstwa, czy też wielkiej korporacji, co jakiś czas musi spojrzeć w kalendarz i sprawdzić ważną datę – datę zakończenia wsparcia technicznego dla kolejnego z systemów operacyjnych Microsoft. Wtedy też pojawia się słowo, które mrozi krew w żyłach najbardziej zaprawionych administratorów – migracja aplikacji.
Kontynuujemy naukę programowania z wykorzystaniem języka Python. W tej części kursu stworzymy model bloga i wdrożymy go na serwerze, wykorzystując framework Django, który doskonale współgra z Pythonem.
Lekkie i wytrzymałe laptopy biznesowe powinny być łatwe w transporcie, pracować długo na baterii i zapewniać wysoką wydajność. Podpowiadamy, na co zwracać uwagę przy zakupie tego typu urządzeń, i polecamy najciekawsze modele.
Audyty bezpieczeństwa czy testy penetracyjne zyskują coraz większą popularność wśród profesjonalnych usług IT. Płatne testy bezpieczeństwa dają dużo cennych informacji o stanie systemów IT, nie zastąpią jednak rutynowych zadań, które każdy administrator powinien regularnie wykonywać. Podstawowa analiza infrastruktury nie musi być droga, a odpowiednie programy często mamy już na naszych komputerach, nawet o tym nie wiedząc.
Historia łamania zabezpieczeń IT jest długa i opisuje bogatą kolekcję metod ataków. Spośród nich obecnie najpopularniejsze i zarazem najskuteczniejsze są ataki zdalne. Wygoda, jaką daje dostęp do sieci, stwarza również zagrożenia, a szacowanie tych zagrożeń jest istotnym zadaniem administratorów odpowiedzialnych za bezpieczeństwo systemów w sieci.
Kontynuujemy temat zarządzania środowiskiem sieciowo-serwerowym i testujemy możliwości najnowszej wersji pakietu oprogramowania baramundi Management Suite ułatwiającego wykonywanie codziennych zadań administracyjnych.
Posiadanie majątku informatycznego niesie za sobą wiele obowiązków prawnych i administracyjno-organizacyjnych. Nieprzestrzeganie licencji, zobowiązań dotyczących utylizacji sprzętu czy procedur wynikających np. z ustawy o ochronie danych osobowych może powodować dla organizacji negatywne skutki. Jak ich uniknąć?
Coraz więcej firm i instytucji zleca prowadzenie spraw o naruszenie dóbr osobistych w sieci. Internet daje sprawcom często złudne poczucie bezkarności, zaś informacje i opinie prezentowane online mogą poważnie naruszyć dobry wizerunek, renomę czy wiarygodność przedsiębiorcy lub produktu. W kolejnym artykule z cyklu odpowiadamy na pytanie, jak się bronić szybko i skutecznie.
Transmisje online zapewnia: StreamOnline