Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



28.03.2017

Flash na błysk

NetApp AFF A700s
24.03.2017

MASTERS OF SECURITY II w...

20 kwietnia w Ożarowie Mazowieckim odbędzie się konferencja ITewolucja: MASTERS OF...
24.03.2017

Terabitowy firewall

FortiGate 3980E
22.03.2017

LED-owa premiera

Ricoh SP C352DN
21.03.2017

PLNOG18

Ponad 800 uczestników, 4 ścieżki, 55 wykładów, panele dyskusyjne, prezentacje w Community...
18.03.2017

Lekkie 2w1

Asus Transformer Mini
14.03.2017

Monitoring i diagnostyka SQL...

Spotlight on SQL Server Enterprise Edition
10.03.2017

Bezpieczne dane

Acronis True Image 2017 New Generation
06.03.2017

Wyspecjalizowany OS

KasperskyOS

Listopad 2016 - spis treści

Bezpieczeństwo

Pass-the-hash – dostęp do serwera bez hasła

Problem istniejący od ponad 15 lat w dalszym ciągu nie znalazł rozwiązania i nic nie wskazuje na to, że w najbliższej przyszłości zostanie całkowicie wyeliminowany. A wszystko przez wygodę użytkowników.

dostępny w wydaniu papierowym

FirewallD – nowa usługa zapory sieciowej

W poprzednim odcinku cyklu omówiliśmy usługę firewalld w systemie CentOS 7. Poznaliśmy dwa tryby konfiguracji i predefiniowane strefy bezpieczeństwa. Omówiliśmy także składowe strefy, takie jak interfejsy, źródła i usługi. W tej części będziemy kontynuować omawianie kolejnych składowych stref oraz innych mechanizmów usługi firewalld.

dostępny w wydaniu papierowym

Pokemon Go i inne aplikacje AR a bezpieczeństwo danych

Pokemon Go w ciągu kilkunastu dni od ukazania się na rynku zyskał status gry kultowej i spowodował znaczny wzrost cen akcji firm zaangażowanych w jej powstanie. Gorączka, jaka zapanowała wokół tego rodzaju aplikacji, może mieć jednak również negatywne skutki. Kiedy ponoszą nas emocje, rzadko zastanawiamy się nad tym, jakie konsekwencje może spowodować zainstalowanie tego typu oprogramowania.

dostępny w wydaniu papierowym

Felieton

Pod jabłonką

Siedli my ze szwagroszczakiem pod jabłonkom, ogóreczka napoczęliśmy, bo poważnej dyskusji bez ogóreczka prowadzić się nie da, i na świat po ogóreczku pogodniej spojrzeliśmy. Przynajmniej ja tak spojrzałem.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Zarządzanie bazami danych

W części drugiej cyklu artykułów poświęconego administracji systemem Microsoft SQL Server zgłębimy temat zarządzania bazami danych. Poznamy ich budowę, uruchomimy bazy przykładowe i nadamy użytkownikom uprawnienia do korzystania z nich. Dowiemy się także, jak zmieniać rozmiar bazy i jakie są systemowe bazy danych.

dostępny w wydaniu papierowym

Rubryki

Polska cyfrowa?

Modne słowo „cyfryzacja” odmieniane jest ostatnio na wiele sposobów. I słusznie. Bo choć tempo rozwoju jest w Polsce wysokie, a kraj nasz zajmuje czwarte miejsce w Europie pod względem tempa wzrostu wskaźnika cyfryzacji gospodarki, to rzecz w tym, że startowaliśmy z ostatnich pozycji… i w wielu sektorach gospodarki wciąż znajdujemy się na szarym końcu – wynika z raportu przygotowanego na zlecenie ThinkTankCyfrowy.pl.

dostępny w wydaniu papierowym

AMD Zen – koszmar Intela nadchodzi

Po raz pierwszy od kilku lat Intel może poczuć na plecach realny oddech konkurencji. Firma AMD szykuje się do frontalnego ataku przeprowadzonego za pomocą procesorów bazujących na najnowszej architekturze Zen. W sklepach znajdzie się cała gama układów ze wszystkich segmentów rynku.

dostępny w wydaniu papierowym

Ochrona przed atakami wolumetrycznymi

Oczywiście nie chodzi o medialną nagonkę z użyciem najnowszych technologii i kamer 4K, eksponujących w TV najdrobniejsze szczegóły z życia celebrytów. Chodzi o przeprowadzane z użyciem zhakowanych urządzeń IoT ataki DDoS, którymi wielokrotnie straszyło się w ubiegłych latach, a które teraz stają się faktem. Jak szkodliwe są to działania, przekonuje się ostatnio coraz więcej dostawców usług internetowych i ich klientów. Ile to kosztuje i jak radzić sobie z tego typu zagrożeniami?

dostępny w wydaniu papierowym

Czterodyskowe serwery NAS – ekonomiczne, wydajne, bezpieczne

Małe serwery NAS w obudowach tower to praktyczne rozwiązania dla małych firm i oddziałów średnich organizacji. Pozwalają na przechowywanie i współdzielenie do 40 TB danych i udostępnianie dodatkowych usług w firmie. Co ważne, odpowiednia konfiguracja nośników pamięci zapewnia bezpieczeństwo danych nawet w przypadku awarii dwóch z czterech dysków twardych.

dostępny w wydaniu papierowym

Firmowe transakcje finansowe na urządzeniach mobilnych

Według badania przeprowadzonego przez B2B International i Kaspersky Lab ponad 30% firm wykorzystuje urządzenia mobilne w celu uzyskiwania dostępu do firmowych kont bankowych oraz realizowania transakcji finansowych, a co drugi menedżer najwyższego szczebla wpłaca pieniądze na konto firmowe za pośrednictwem mobilnej aplikacji bankowej.

dostępny w wydaniu papierowym

Serwery

Ochrona aplikacji webowych i zarządzanie podatnościami

Jesteśmy świadkami dynamicznych zmian dotyczących sposobu funkcjonowania przedsiębiorstw. Jak poradzić sobie z rosnącym ryzykiem ataku, dysponując ograniczonym budżetem oraz skończonym czasem? Czy nowa platforma bezpieczeństwa Fortinetu wprowadza istotne ułatwienia i możliwości w tym zakresie?

dostępny w wydaniu papierowym

R Open / R Server

W pierwszej części artykułu przedstawiliśmy Open R – najpopularniejszy i najszybciej rozwijający się język zaawansowanej analizy danych, który dzięki tysiącom ogólnodostępnych bibliotek upraszcza i skraca czas eksperymentów data science. Pora na szczegółowy opis platformy, ze szczególnym uwzględnieniem biblioteki ScaleR i formatu danych XDF.

dostępny w wydaniu papierowym

Stacje robocze

Python – frameworki Django i Bootstrap

W tej części kursu stworzymy w pełni funkcjonalnego bloga wraz z jego podstronami, wykorzystując framework Django oraz dodatkowo na potrzeby edycji stylów CSS – framework Bootstrap.

dostępny w wydaniu papierowym

Technologie mobilne

SEO bez dużego budżetu

Dla wielu przedsiębiorców i menedżerów SEO kojarzy się z zagadkowymi działaniami, wokół których namnożyło się dużo mitów i błędnych pojęć. W praktyce SEO nie jest tak trudne, jak to się może wydawać. W dodatku wiele zadań można zautomatyzować lub zrealizować samodzielnie – bez wydawania dużych środków na zewnętrzną agencję.

dostępny w wydaniu papierowym

Temat numeru

Audyt bezpieczeństwa informacji

Po lekturze wymagań dotyczących zabezpieczeń danych wiele osób ma wątpliwości, czy stosowane przez nich zabezpieczenia są wystarczające oraz czy spełniają wymogi odpowiednich przepisów wewnętrznych, ustaw i rozporządzeń. Pytania dotyczą również tego, czy wdrożony sposób postępowania jest przestrzegany przez użytkowników i czy firma nie jest narażona na incydenty naruszenia bezpieczeństwa IT.

dostępny w wydaniu papierowym

Wewnętrzny audyt bezpieczeństwa infrastruktury teleinformatycznej

Audyt jest procesem często powtarzalnym i przeprowadzanym regularnie, który ma na celu dostarczenie odpowiedzi na wydawałoby się proste pytania, na które jednak zazwyczaj nie ma prostych odpowiedzi.

dostępny w wydaniu papierowym

Testy

Eset Secure Authentication

Uwierzytelnienie oparte na dwuskładnikowej autoryzacji, znane jako 2FA, to dodatkowa warstwa bezpieczeństwa, wymagająca podania nie tylko hasła i nazwy użytkownika, ale jeszcze dodatkowego elementu, posiadanego wyłącznie przez użytkownika. Sprawdzamy możliwości nowego produktu słowackiego producenta oprogramowania antywirusowego.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Przetwarzanie danych osobowych na dużą skalę

Dotychczas w polskim porządku prawnym przepisy o ochronie danych osobowych nie różnicowały obowiązków administratora danych w zależności od ilości przetwarzanych danych (big data) czy też objętości lub zawartości zbioru. W obliczu zbliżających się zmian warto przyjrzeć się temu zagadnieniu bardziej szczegółowo.

dostępny w wydaniu papierowym

Kradzież danych firmowych i odpowiedzialność z tym związana

Informatyzacja firm sprawiła, że dostęp do wielu danych biznesowych stał się dla przeciętnego pracownika ułatwiony. W praktyce nagminne stało się zgrywanie na osobiste nośniki danych z firmowych komputerów i późniejsze wykorzystywanie ich do celów prywatnych bądź do pracy na rzecz innego przedsiębiorstwa.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"