Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Coraz częściej pojawiają się doniesienia o wykorzystywaniu CPU do kopania kryptowalut – zazwyczaj przez instalację skryptu JavaScript w przeglądarce nieświadomego użytkownika. Cyberprzestępcy zarobili już w ten sposób miliony dolarów. Jak się przed takim działaniem zabezpieczyć?
Na rynku dostępne są różne technologie pozwalające na szyfrowanie ruchu pomiędzy hostami czy lokalizacjami. Są to rozwiązania softwarowe VPN działające w modelu klient-serwer lub gotowe transparentne urządzenia szyfrujące ruch pomiędzy urządzeniami sieciowymi, komputerami klienckimi i serwerami. W artykule opisujemy proste, darmowe rozwiązanie IPSec.
Jednym z wymogów rodo jest wykorzystywanie systemów, które zapewniają „data protection by design” oraz „data protection by default”. Zaś przy wprowadzaniu nowego oprogramowania i przy modyfikacji istniejącej aplikacji do obowiązków administratora należy „data protection impact assessment”.
25 maja 2018 roku; dzień, w którym demonizowane przez wielu unijne rozporządzenie stało się wreszcie namacalne i realne. Z jeszcze dość krótkiej perspektywy czasu widać, że statystyczny Kowalski kojarzy rodo z dwoma rzeczami – nagłym napływem dużej ilości e-maili o aktualizowanych politykach prywatności, które otrzymał od znanych i nieznanych mu nadawców, oraz z nowych, zazwyczaj irytujących okienek zgód wyświetlanych na odwiedzanych stronach. Przedsiębiorcy zaś, o ile w ogóle podejmują temat, widzą mgłę i nowe koszty.
Konieczność stosowania silnych haseł to oczywistość, o której wiedzą wszyscy. W rzeczywistości dobre praktyki przegrywają z nawykami, słabą pamięcią oraz przyklejonymi na monitorze karteczkami. Sprawę pogarsza fakt, że nie zarządzamy aplikacjami dostawców zewnętrznych, u których posiadają konta nasi użytkownicy. W jaki sposób wymusić stosowanie silnych haseł do serwisów, które są poza kompetencjami firmowego działu IT?
Rosnące skomplikowanie systemów IT wymusza na architektach standaryzację wdrażanych usług i rozwiązań. Powtarzalność architektury czy jej składników pozwala zautomatyzować proces wdrażania lub usuwania konfiguracji zarówno na urządzeniach sieciowych, hypervisorach, jak i w samych systemach operacyjnych serwerów. Najpopularniejszym z wykorzystywanych do tego celu narzędzi jest Ansible. A gdybyśmy tak spróbowali użyć go jako narzędzia pracy dla inżynierów działu nadzoru?
Celem artykułu jest przedstawienie wskazówek dotyczących poprawnej konfiguracji serwera, systemu Windows i serwera SQL Server – poprawnej, czyli takiej, która zapewni nam optymalną wydajność aplikacji bazodanowych.
Środowiska wielochmurowe budzą wiele wątpliwości związanych z bezpieczeństwem organizacji i zasobów. Błędne przekonania na temat tego modelu działania są często powtarzane, co sprawia, że nie tylko w małych, ale i dużych światowych firmach podejmowane są złe decyzje dotyczące wdrażania multiclouda.
Jesteśmy świadkami nowej rewolucji, która na naszych oczach zmienia świat. Przemysł 4.0 będzie miał w najbliższych latach ogromne znaczenie dla tempa rozwoju gospodarczego, a sztuczna inteligencja jest ważnym elementem tej układanki. Czy firmy są gotowe na jej wdrożenie? Czego potrzeba, aby osiągnąć wartość biznesową z AI?
Jak wynika z badania przeprowadzonego przez Cisco i opublikowanego w raporcie Cisco 2018 Annual Cybersecurity Report (ACR), 39% organizacji polega na automatyzacji procesów związanych z bezpieczeństwem, 34% wykorzystuje uczenie maszynowe, a 32% algorytmy sztucznej inteligencji w walce z cyberprzestępcami. Czy wdrożenie tych środków jest rzeczywiście pomocne? Jak oceniają to specjaliści ds. bezpieczeństwa?
Aby budować dobre, długofalowe relacje z klientami, trzeba zdobyć o nich jak najwięcej informacji. Z takiej potrzeby w latach 90. XX w. w USA powstał CRM, czyli Customer Relationship Management – zestaw działań, które pomagają w zarządzaniu relacjami z klientami. Jaka jest przyszłość tych mających już całkiem długą historię systemów?
Z tabletami jest coraz gorzej – ich globalna sprzedaż zniżkuje od trzech lat. To jednak nie wszystko. Nie tylko mniej kupujemy, ale jak wynika z przeprowadzonych analiz, coraz rzadziej korzystamy z tych urządzeń. Pod koniec 2017 r. liczba odsłon na tabletach spadła w Polsce aż o 36%. Czy z tabletami już jest tak źle i czy będzie jeszcze gorzej?
Wykorzystywanie skryptów Windows PowerShell pozwala znacznie ułatwić prace administracyjne. Ważne jest jednak utrzymanie należytego nadzoru nad używanymi skryptami – aby zachować nad nimi kontrolę, najlepiej jest posłużyć się prywatnym centralnym repozytorium skryptów.
Po dodaniu modułu Pester do systemu Windows 10 stał się on de facto standardowym narzędziem do testów jednostkowych wśród użytkowników PowerShella. Pokazujemy, jak stosować to narzędzie, oraz opisujemy rozwiązania, które wykorzystując Pestera w tle, realizują zupełnie odmienne cele – testują konfigurację środowisk wirtualnych, serwerów baz danych oraz usług na co dzień wykorzystywanych na serwerach Windows.
W tej części kursu poznajemy kolejne funkcje Pandas, które pozwolą jeszcze lepiej operować na danych. Opisujemy, jak wyodrębniać dane, wiązać je, a także tworzyć funkcje, które można na nich stosować.
Coraz więcej firm i organizacji dostrzega korzyści pracy zdalnej. Koszty wynajmu biur to jedna strona medalu. Druga to dostęp do najlepszych pracowników pracujących w różnych lokalizacjach, co jest nieocenione dla efektywnej realizacji projektów. Dla pracowników to natomiast wygoda i oszczędność czasu – większość współczesnej pracy biurowej można wykonać z dowolnego miejsca.
Trudno wyobrazić sobie zarządzanie infrastrukturą IT przedsiębiorstwa bez narzędzi do monitorowania sieci i urządzeń sieciowych, w tym serwerów. Narzędzia tego typu dają bowiem możliwość optymalizacji i uproszczenia czynności administracyjnych związanych z nadzorowaniem systemów IT przedsiębiorstwa.
Monitorowanie środowiska IT jest jednym z wielu obowiązków każdego administratora, a jakość i funkcjonalność narzędzi do monitoringu to parametry wpływające na wybór konkretnego rozwiązania. Oprogramowanie Nagios stanowi jedno z najpopularniejszych rozwiązań do monitorowania niemal wszystkiego, co tylko posiada połączenie sieciowe, ze szczególnym uwzględnieniem infrastruktury sieciowo-serwerowej.
Przez redakcyjne laboratorium testowe przewinęło się już sporo różnego rodzaju zapór sieciowych, które mniej lub bardziej zasługiwały na dopisek NextGen w nazwie. Tym razem testujemy wydajnego firewalla amerykańskiej firmy Barracuda Networks.
Znamy już podstawowe założenia i idee sieci definiowanych programowo oraz podstawowe komponenty i zasadę działania jednego z flagowych produktów w tej dziedzinie technologii, czyli VMware NSX. W kolejnym artykule przedstawiamy zasady działania produktu w zakresie L2, procesie jego wdrożenia oraz pozostałych funkcjach, niezwiązanych z obsługą sieci L2.
Transmisje online zapewnia: StreamOnline