Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Numer
niedostępny
Zamów prenumeratę

Luty 2020 - spis treści

Bezpieczeństwo

Czas na passwordless

Niemal każdego dnia słyszymy o wyciekach danych zawierających setki tysięcy haseł użytkowników popularnych portali. Czy w związku z tym dalej możemy uznawać hasła za bezpieczne, czy też powinniśmy zmienić sposób, w jaki chronimy swoje dane i uzyskujemy dostęp do swoich zasobów i systemów?

dostępny w wydaniu papierowym

Openssl – zarządzanie wielopoziomowym PKI

W poprzedniej części naszego cyklu utworzyliśmy proste PKI dla serwerów WWW. Dziś zaprezentujemy, jak stworzyć wielopoziomowy PKI w OpenSSL oraz jak nim zarządzać. Rozszerzymy go również o listy CRL i certyfikaty dla klientów.
 
dostępny w wydaniu papierowym

Felieton

Wiedza moja tajemna

Bywam na różnego typu konferencjach i meet-upach, zarówno w roli prelegenta, jak i słuchacza. Mam też przyjemność zasiadać w radzie programowej jednej z konferencji, więc widzę, jak wygląda od środka praca nad agendą. Jednym z najtrudniejszych zadań jest znalezienie osób, które chcą opowiadać o realnych wdrożeniach. Zrealizowanych projektach, zarówno tych wewnętrznych, jak i dla swoich klientów. I gdy już znajdzie się chętny na przedstawienie praktycznego case study, trzeba przekonać do tego jeszcze firmę, którą reprezentuje. To jest często o wiele trudniejsze zadanie, a jeżeli w prezentacji ma pojawić się coś o wpadkach i problemach – zadanie prawie niewykonalne. Przecież każdy projekt realizowany jest bez problemów i na czas, prawda?
dostępny w całości

Być jak Heron?

Heron z Aleksandrii w I wieku n.e. skonstruował aeolipile, pierwszą maszynę parową. Podgrzana woda wypełniała metalową banię, a para wydobywająca się przez dwie wąskie, wygięte rurki wprawiała urządzenie w ruch obrotowy. Starożytni nie znaleźli żadnego zastosowania dla tego pomysłu... Nie mamy 1500 lat, by decydować, do czego może nam się przydać AI.

dostępny w całości

Infrastruktura i sieci

Infrastruktura dla ML, obliczenia kwantowe i Local Zones

Utrzymanie pozycji lidera rynku chmury publicznej poprzez dodawanie kolejnych usług i funkcjonalności, obniżanie kosztów (AWS obniżył ceny swoich produktów 75 razy od 2006 r.) i rozwijanie sieci partnerów AWS – to strategiczne cele, na których skupił się Andy Jassy, CEO Amazon Web Services, podczas głównego wystąpienia na konferencji re:Invent w Las Vegas.

dostępny w wydaniu papierowym

OSPF na urządzeniach Juniper

Konfiguracja protokołu OSPF w podstawowym zakresie jest stosunkowo prosta, niezależnie od tego z urządzeń którego producenta korzystamy. Na urządzeniach Cisco czy Juniper konfigurację najczęściej wykonujemy z poziomu wiersza poleceń. Wystarczy wydać kilka komend, aby protokół zaczął działać.

dostępny w wydaniu papierowym

Rubryki

Ile kosztuje cyberbezpieczeństwo? Oczekiwania wobec CISO

W raporcie „Trudne wybory: Jak dyrektorzy ds. bezpieczeństwa informacji zarządzają rosnącymi zagrożeniami przy ograniczonych zasobach” poruszono problem dużych
oczekiwań wobec CISO w kwestii maksymalizacji bezpieczeństwa przy niewystarczających budżetach na inwestycje w IT. Stan opisany w tym oraz kilku innych raportach podejmujących podobną tematykę można podsumować krótko – igranie z ogniem.
dostępny w wydaniu papierowym

Czy nadążymy za rozwojem inteligentnych technologii?

Niewątpliwie urządzenia stają się coraz inteligentniejsze. Ale czy my dotrzymujemy kroku postępowi technologicznemu, aby maksymalnie czerpać korzyści z tych urządzeń, nie ponosząc konsekwencji? Między innymi tę kwestię rozważali eksperci z firmy ESET w raporcie „Cybersecurity Trends 2020: Technology is getting smarter – are we?”.

dostępny w wydaniu papierowym

Wyciek danych – nowe ransomware

Na początku grudnia 2019 roku infrastruktura firmy Southwire, jednego z największych na świecie producentów okablowania, została zaatakowana z użyciem ransomware Maze. Nic wówczas nie zapowiadało, że atak ten przerodzi się w zupełnie nowy typ cyberzagrożenia, z którym będziemy się musieli mierzyć coraz częściej.

dostępny w wydaniu papierowym

Skalowanie sztucznej inteligencji

Dysponując tegorocznym raportem AI Index sporządzonym przez naukowców z Uniwersytetu Stanforda, można dojść do wniosku, że rozwój sztucznej inteligencji jest prężny jak nigdy dotąd. Podczas największej poświęconej tej tematyce konferencji NeurIPS eksperci zachowywali jednak sporo rezerwy w kwestii możliwości utrzymania dotychczasowego tempa.

dostępny w wydaniu papierowym

Biznesowa aplikacja mobilna czy PWA

W lipcu minionego roku 56% odsłon w polskim internecie pochodziło z urządzeń mobilnych. To jeden z dowodów na to, że prowadząc profesjonalną firmę, nie można już dłużej zastanawiać się, czy powinna ona być dostępna na mobile’u. Czas szukać odpowiedzi, w jakiej formie będzie to najbardziej efektywne – czy lepiej postawić na responsywną stronę WWW, Progressive Web Applications, czy może aplikację mobilną?

dostępny w wydaniu papierowym

Serwery

Orkiestracja kontenerów z Docker Swarm

Konteneryzacja aplikacji zyskała na popularności dzięki Dockerowi wykorzystującemu zaawansowane funkcje izolacji procesów w Linuksie: automatyzuje je, upraszczając pracę. Szybko jednak się okazało, że samo uruchamianie aplikacji w kontenerze nie wystarczy i potrzebujemy zaawansowanej obsługi takich zamkniętych procesów – orkiestracji.
 
dostępny w wydaniu papierowym

Ansible dla administratora

Ansible, choć kojarzony głównie z DevOpsem, oferuje ogrom możliwości administratorom mającym tylko niewielki udział w rozwoju oprogramowania. Automatyzacja zadań w systemach Linux przy użyciu tego narzędzia to oczywista korzyść. Jednak Ansible pozwala administratorom na znacznie więcej.
dostępny w wydaniu papierowym

Stacje robocze

Nowe standardy wchodzą na rynek

W ofercie najnowszych notebooków, stacji roboczych czy samych płyt głównych nietrudno zauważyć tendencję związaną z wyposażaniem tego typu sprzętu w łączność zgodną ze standardami 2.5G, 5G czy 10G – czy to dzięki fabrycznie montowanym modułom, czy też poprzez dodawanie do zestawu kompatybilnych kart sieciowych. Te rozwiązania spotkać już można nie tylko w gamingowym sprzęcie z najwyższej półki, ale również w urządzeniach o zastosowaniach biurowo-domowych. 

dostępny w wydaniu papierowym

Tworzenie stron www za pomocą Bootstrapa

W kolejnej części kursu opisujemy elementy wzbogacające wygląd stron WWW. Dzięki nim możemy wyróżniać wybrane treści i sprawić, że odbiorca w bardziej przystępny sposób zapozna się z publikowanymi przez nas informacjami.

dostępny w wydaniu papierowym

Technologie mobilne

Android vs IOS – bezpieczeństwo

Mogłoby się wydawać, że iOS jako system zamknięty jest bezpieczniejszy niż konkurencyjny Android. Z drugiej strony specjaliści ds. bezpieczeństwa mogą uczynić Androida równie albo nawet bardziej bezpiecznym – wszystko sprowadza się do tego, czy dysponują odpowiednimi umiejętnościami w zakresie konfiguracji i wiedzą o rozsądnym doborze instalowanych aplikacji. 
dostępny w wydaniu papierowym

Temat numeru

Sztuczna inteligencja w Power BI

Zbieranie szczegółowych danych na temat każdego aspektu działalności firmy nie jest już wyzwaniem – większość obecnie dostępnych programów udostępnia przetwarzane w nich dane nie tylko za pośrednictwem standardowo wbudowanych raportów, ale również pozwala na ich eksportowanie i odczytywanie za pomocą zewnętrznych narzędzi.
dostępny w wydaniu papierowym

Metody wzbogacania modeli za pomocą usług Azure

W poprzednim artykule opisane zostały trzy wizualizacje Power BI wykorzystujące sztuczną inteligencję do automatycznej analizy danych. W tej części przyjrzymy się metodom wzbogacania modeli przy użyciu usług poznawczych Azure.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Strip Mining – open source na usługach

Trwa świetny okres dla open source. Microsoft deklaruje miłość do otwartego oprogramowania i ma duży wkład w jego rozwój, IBM dokonuje największego w branżowej historii przejęcia Red Hata, a na serwerach, w chmurze i na smartfonach rządzą systemy oparte na Linuksie. Jedna kwestia wciąż jest dla dostawców rozwiązań open source wyzwaniem – spieniężanie owoców swojej pracy. Czy zmienią to nowe licencje, które zdają się mieć coraz mniej wspólnego z wartościami leżącymi u, nomen omen, źródeł idei wolnego oprogramowania?

dostępny w wydaniu papierowym

Zamówienia na usługi data center

W listopadzie 2019 r. rozpoczął się spór między Amazonem a Departamentem Obrony Stanów Zjednoczonych dotyczący przetargu na udostępnienie infrastruktury w ramach projektu Joint Enterprise Defense Infrastructure (JEDI). O zamówienie warte ponad 10 miliardów dolarów ubiegali się też inni najwięksi gracze: Microsoft, Oracle, IBM. Choć w Polsce przetargi na usługi świadczone w centrach przetwarzania danych nie wywołują jeszcze tak spektakularnych sporów, zamówień z tej kategorii jest coraz więcej.
dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"