Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Problem istniejący od ponad 15 lat w dalszym ciągu nie znalazł rozwiązania i nic nie wskazuje na to, że w najbliższej przyszłości zostanie całkowicie wyeliminowany. A wszystko przez wygodę użytkowników.
W poprzednim odcinku cyklu omówiliśmy usługę firewalld w systemie CentOS 7. Poznaliśmy dwa tryby konfiguracji i predefiniowane strefy bezpieczeństwa. Omówiliśmy także składowe strefy, takie jak interfejsy, źródła i usługi. W tej części będziemy kontynuować omawianie kolejnych składowych stref oraz innych mechanizmów usługi firewalld.
Pokemon Go w ciągu kilkunastu dni od ukazania się na rynku zyskał status gry kultowej i spowodował znaczny wzrost cen akcji firm zaangażowanych w jej powstanie. Gorączka, jaka zapanowała wokół tego rodzaju aplikacji, może mieć jednak również negatywne skutki. Kiedy ponoszą nas emocje, rzadko zastanawiamy się nad tym, jakie konsekwencje może spowodować zainstalowanie tego typu oprogramowania.
Siedli my ze szwagroszczakiem pod jabłonkom, ogóreczka napoczęliśmy, bo poważnej dyskusji bez ogóreczka prowadzić się nie da, i na świat po ogóreczku pogodniej spojrzeliśmy. Przynajmniej ja tak spojrzałem.
W części drugiej cyklu artykułów poświęconego administracji systemem Microsoft SQL Server zgłębimy temat zarządzania bazami danych. Poznamy ich budowę, uruchomimy bazy przykładowe i nadamy użytkownikom uprawnienia do korzystania z nich. Dowiemy się także, jak zmieniać rozmiar bazy i jakie są systemowe bazy danych.
Modne słowo „cyfryzacja” odmieniane jest ostatnio na wiele sposobów. I słusznie. Bo choć tempo rozwoju jest w Polsce wysokie, a kraj nasz zajmuje czwarte miejsce w Europie pod względem tempa wzrostu wskaźnika cyfryzacji gospodarki, to rzecz w tym, że startowaliśmy z ostatnich pozycji… i w wielu sektorach gospodarki wciąż znajdujemy się na szarym końcu – wynika z raportu przygotowanego na zlecenie ThinkTankCyfrowy.pl.
Po raz pierwszy od kilku lat Intel może poczuć na plecach realny oddech konkurencji. Firma AMD szykuje się do frontalnego ataku przeprowadzonego za pomocą procesorów bazujących na najnowszej architekturze Zen. W sklepach znajdzie się cała gama układów ze wszystkich segmentów rynku.
Oczywiście nie chodzi o medialną nagonkę z użyciem najnowszych technologii i kamer 4K, eksponujących w TV najdrobniejsze szczegóły z życia celebrytów. Chodzi o przeprowadzane z użyciem zhakowanych urządzeń IoT ataki DDoS, którymi wielokrotnie straszyło się w ubiegłych latach, a które teraz stają się faktem. Jak szkodliwe są to działania, przekonuje się ostatnio coraz więcej dostawców usług internetowych i ich klientów. Ile to kosztuje i jak radzić sobie z tego typu zagrożeniami?
Małe serwery NAS w obudowach tower to praktyczne rozwiązania dla małych firm i oddziałów średnich organizacji. Pozwalają na przechowywanie i współdzielenie do 40 TB danych i udostępnianie dodatkowych usług w firmie. Co ważne, odpowiednia konfiguracja nośników pamięci zapewnia bezpieczeństwo danych nawet w przypadku awarii dwóch z czterech dysków twardych.
Według badania przeprowadzonego przez B2B International i Kaspersky Lab ponad 30% firm wykorzystuje urządzenia mobilne w celu uzyskiwania dostępu do firmowych kont bankowych oraz realizowania transakcji finansowych, a co drugi menedżer najwyższego szczebla wpłaca pieniądze na konto firmowe za pośrednictwem mobilnej aplikacji bankowej.
Jesteśmy świadkami dynamicznych zmian dotyczących sposobu funkcjonowania przedsiębiorstw. Jak poradzić sobie z rosnącym ryzykiem ataku, dysponując ograniczonym budżetem oraz skończonym czasem? Czy nowa platforma bezpieczeństwa Fortinetu wprowadza istotne ułatwienia i możliwości w tym zakresie?
W pierwszej części artykułu przedstawiliśmy Open R – najpopularniejszy i najszybciej rozwijający się język zaawansowanej analizy danych, który dzięki tysiącom ogólnodostępnych bibliotek upraszcza i skraca czas eksperymentów data science. Pora na szczegółowy opis platformy, ze szczególnym uwzględnieniem biblioteki ScaleR i formatu danych XDF.
W tej części kursu stworzymy w pełni funkcjonalnego bloga wraz z jego podstronami, wykorzystując framework Django oraz dodatkowo na potrzeby edycji stylów CSS – framework Bootstrap.
Dla wielu przedsiębiorców i menedżerów SEO kojarzy się z zagadkowymi działaniami, wokół których namnożyło się dużo mitów i błędnych pojęć. W praktyce SEO nie jest tak trudne, jak to się może wydawać. W dodatku wiele zadań można zautomatyzować lub zrealizować samodzielnie – bez wydawania dużych środków na zewnętrzną agencję.
Po lekturze wymagań dotyczących zabezpieczeń danych wiele osób ma wątpliwości, czy stosowane przez nich zabezpieczenia są wystarczające oraz czy spełniają wymogi odpowiednich przepisów wewnętrznych, ustaw i rozporządzeń. Pytania dotyczą również tego, czy wdrożony sposób postępowania jest przestrzegany przez użytkowników i czy firma nie jest narażona na incydenty naruszenia bezpieczeństwa IT.
Audyt jest procesem często powtarzalnym i przeprowadzanym regularnie, który ma na celu dostarczenie odpowiedzi na wydawałoby się proste pytania, na które jednak zazwyczaj nie ma prostych odpowiedzi.
Uwierzytelnienie oparte na dwuskładnikowej autoryzacji, znane jako 2FA, to dodatkowa warstwa bezpieczeństwa, wymagająca podania nie tylko hasła i nazwy użytkownika, ale jeszcze dodatkowego elementu, posiadanego wyłącznie przez użytkownika. Sprawdzamy możliwości nowego produktu słowackiego producenta oprogramowania antywirusowego.
Dotychczas w polskim porządku prawnym przepisy o ochronie danych osobowych nie różnicowały obowiązków administratora danych w zależności od ilości przetwarzanych danych (big data) czy też objętości lub zawartości zbioru. W obliczu zbliżających się zmian warto przyjrzeć się temu zagadnieniu bardziej szczegółowo.
Informatyzacja firm sprawiła, że dostęp do wielu danych biznesowych stał się dla przeciętnego pracownika ułatwiony. W praktyce nagminne stało się zgrywanie na osobiste nośniki danych z firmowych komputerów i późniejsze wykorzystywanie ich do celów prywatnych bądź do pracy na rzecz innego przedsiębiorstwa.
Transmisje online zapewnia: StreamOnline