Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Przemyślana polityka zarządzania kontami użytkowników w systemach Linux to istotny element składowy cyberbezpieczeństwa. Aby ją realizować, niezbędna jest znajomość narzędzi służących do tworzenia i modyfikacji kont, wprowadzania ustawień, definiowania reguł związanych z procesem logowania do systemu oraz rotacji haseł.
Współczesna komunikacja z wykorzystaniem poczty elektronicznej pozwala na wdrożenie mechanizmów zapewniania integralności i poufności przesyłanych pomiędzy użytkownikami informacji. Jednym z dwóch standardów, obok PGP, jest standard S/MIME.
Pierwsze komputery nie miały dostarczać nam rozrywki, wyświetlać filmów czy służyć do komunikacji z osobą na drugim końcu świata. Ich zadaniem było wspomaganie obliczeń prowadzonych w ramach prac badawczych, przyspieszenie pracy inżynierów i naukowców czy liczenie rzeczy niepoliczalnych w akceptowalnym czasie dla człowieka. Komputerom w początkowej fazie ich coraz powszechniejszego wykorzystywania nie do końca ufano.
W ciągu ostatnich kilku miesięcy usłyszeliśmy o miliardowych inwestycjach w data center w Polsce. Przez ostatnie kilkanaście miesięcy powtarzam, że chmurowe data center (DC) to coś zupełnie odmiennego od znanych nam serwerowni. Nie tylko rozmiar ma znaczenie.
Mechanizm nowoczesnego uwierzytelniania nie musi nam się kojarzyć tylko i wyłącznie z aplikacjami Microsoftu. Prezentowane rozwiązanie z powodzeniem może być implementowane w ramach własnych aplikacji tworzonych przez programistów.
Wirtualizacja warstwy trzeciej (L3) wśród wielu producentów urządzeń sieciowych często oferowana jest pod nazwą Virtual Routing and Forwarding (VRF). Linux funkcję tę implementuje w ramach mechanizmu przestrzeni nazw.
Pandemia powoduje, że świat w trybie przyśpieszonym przechodzi w tryb online – zarówno w administracji, edukacji, jak i w biznesie. Bezwzględnymi warunkami prawidłowego działania cyfrowych usług są niezawodna infrastruktura teleinformatyczna i duża moc obliczeniowa zapewniana przez centra danych – zarówno te chmurowe, jak i coraz częściej lokalne, zlokalizowane na brzegu sieci.
Mimo tego że połowa decydentów IT na świecie planuje przejście na architekturę wielochmurową, to mniej niż 20% przedsiębiorstw w perspektywie globalnej i tylko 12% w Polsce obecnie wdraża takie rozwiązania.
W salach konferencyjnych lub w nowoczesnych pomieszczeniach biurowych obowiązuje minimalistyczny design. W te modowe standardy wpisuje się terminal AC1350. Posiada on także inne cenne cechy biznesowe.
Z polskim 5G jest jak z filmem Hitchcocka – zaczyna się od trzęsienia ziemi, a potem napięcie stopniowo rośnie. Unieważnienie aukcji na rezerwację częstotliwości z pasma 3,6 GHz pokrzyżowało plany operatorów, ale mimo to udało im się już uruchomić pierwsze zmodernizowane stacje bazowe. Jak tego dokonano? Jaki zasięg ma dziś 5G w Polsce? I czy na pewno jest to „prawdziwe” 5G?
ABBYY FineReader PDF 15 to narzędzie wspomagające codzienną pracę z dokumentami PDF. Pozwala na edycję plików i łączy je z dedykowanym OCR.
W branży IT musimy zmagać się z nagminnymi zapowiedziami nadchodzących bezustannie rewolucji, w zasadzie na wszystkich frontach. W konsekwencji cenną kompetencją w natłoku trendów, mód i buzzwordów pozostaje umiejętność oddzielenia ziarna od plew.
Usprawnienie pracy i wolne ręce – to dwa (niewykluczające się) hasła, które mogą zostać zrealizowane, przy użyciu nowoczesnych urządzeń. I to zarówno w środowisku korporacyjnym, jak i na linii produkcyjnej, gdzie także ważne są tempo działań pracownika, jego bezpieczeństwo oraz transparentność w przepływie informacji.
Wyszukiwanie plików poprzez interfejs graficzny jest intuicyjne i nie wymaga szczególnych umiejętności. Wykonanie tej samej czynności za pośrednictwem wiersza poleceń otwiera jednak całkowicie nowe możliwości, co wpływa na efektywność i czas potrzebny na odnalezienie zasobu.
Decyzja, jakiego rodzaju pamięci masowej użyć – chmury prywatnej, publicznej czy hybrydowej – zależy głównie od tego, czego dana organizacja potrzebuje od swoich zasobów IT i platform chmurowych.
Z niektórymi botami możemy rozmawiać za sprawą komunikacji głosowej, z innymi – poprzez wpisywanie pytań i odpowiedzi. W obu wypadkach zadaniem bota jest pomoc w rozwiązaniu konkretnego problemu z określonej dziedziny. Jeden bot zajmuje się składaniem reklamacji, a drugi może nauczyć nas grać w szachy.
Wiele stron internetowych ma tabele i formularze – to niezbędne elementy funkcjonalne. W tej części wyjaśniamy, jak wstawiać je w projektach opartych na Bootstrapie.
Zawsze warto mieć pod ręką kilka narzędzi, dzięki którym łatwiej nam będzie odnaleźć się w nowej roli. W tym artykule skupimy się na rozwiązaniach, które bezpłatnie ułatwią nam zarządzanie i automatyzację procesów związanych z zarządzaniem MS SQL. Mowa będzie też o przydatnym, komercyjnym narzędziu, dzięki któremu nawet osoba nieposługująca się biegle składnią T-SQL może tworzyć zapytania czy uruchamiać procedury składowane.
Usługi internetowe przyzwyczaiły nas, że to ich dostawca staje się administratorem naszych danych osobowych. Aby rozpocząć korzystanie z usług, w pierwszej kolejności musimy mu je przekazać i oczekiwać, że będzie on administrował nimi i przetwarzał je zgodnie z obowiązującymi regulacjami, np. rodo. Nie oznacza to jednak, że nie mamy wyboru – inna droga jest możliwa! Ba, ma już nawet solidne podwaliny techniczne.
Jak wynika z raportu Intrum, preferowaną metodą płatności Polaków pozostaje gotówka, jednak aż 1/3 konsumentów w naszym kraju płaci za codzienne zakupy za pomocą urządzeń mobilnych. Które z alternatywnych metod płatności są najpopularniejsze i jakie fintechowe nowinki będą wprowadzane w niedalekiej przyszłości dzięki wejściu w życie dyrektywy PSD2 i nadchodzącej wersji PSD3.
vSphere 7.0 to potężna aktualizacja, tak więc liczba różnorakich poprawek i usprawnień jest ogromna. Warto zatem poświęcić chwilę na zapoznanie się z notą wydawniczą, zaś w niniejszym artykule skupimy się na omówieniu subiektywnego wyboru najważniejszych zmian. A tych jest naprawdę wiele.
W jakim celu automatyzować zadania? Z lenistwa, z chęci rozwoju, z nudów. Słowo „automatyzacja” trochę niepotrzebnie obrosło kultem tajemniczości. Uważane jest za coś przeznaczonego dla dużych i za przesadę dla małych. Niesłusznie, czego postaramy się dowieść w artykule przedstawiającym Terraform w kontekście nowego vSphere 7.0.
Tematyka rzetelnego gospodarowania zasobami przedsiębiorstwa w kontekście sprzętu i oprogramowania, a także monitoringu użytkowników pojawiała się u nad dość regularnie. Po dłuższej przerwie wracamy do tego zagadnienia, tym razem testując kolejny produkt z polskim rodowodem.
Rozwiązania hiperkonwergentne z roku na rok radzą sobie coraz lepiej. Uproszczenie infrastruktury IT oraz ograniczenie kosztów i czasu potrzebnego na zarządzanie to dość chwytliwe hasła, trafiające do świadomości coraz większej liczby menedżerów poszukujących oszczędności. Sprawdzamy, co do zaoferowania ma HPE.
Uchwalona w dniu 11 grudnia 2018 roku dyrektywa Parlamentu Europejskiego i Rady (UE) 2018/1972 ustanawiająca Europejski kodeks łączności elektronicznej wprowadziła do porządku prawnego pojęcia: bezpieczeństwo usług i sieci oraz incydent związany z bezpieczeństwem. W ten sposób do ,,bezpieczniackiego słowniczka pojęć” dołączą kolejne wyrażenia posiadające definicje legalne.
Trybunał Sprawiedliwości Unii Europejskiej wkrótce będzie musiał zdecydować, czy dopuszczalna jest dekompilacja programu komputerowego w celu poprawienia błędów wpływających na jego funkcjonowanie. Temat ten od dłuższego czasu budzi liczne kontrowersje, a jego rozstrzygnięcie ma istotne znaczenie praktyczne. Zagadnienie z pewnością wymaga wielowymiarowej analizy.
Kiedy – w praktyce – można powierzyć innemu wykonawcy dokończenie nieudanego projektu IT? Jakie łączą się z tym obostrzenia i wytyczne?
Transmisje online zapewnia: StreamOnline