Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Business Email Compromise (BEC), znany także jako EAC (ang. Email Account Compromise), jest jednym z najbardziej dotkliwych finansowo przestępstw internetowych. Ataki tego typu wykorzystują pocztę będącą jednym z podstawowych kanałów komunikacyjnych w prowadzeniu interesów.
Uniwersalna metoda na wstrzykiwanie złośliwego kodu do serwerów produkcyjnych tysięcy firm, w tym takich branżowych mocarzy jak Microsoft czy Apple, brzmi bardziej jak scenariusz słabego filmu akcji niż faktyczny scenariusz ataku. A jednak był w stanie tego dokonać działający samodzielnie ekspert, umiejętnie eksploatując ryzyko, jakie niosą współczesne metodyki rozwoju oprogramowania.
Niemal każdy z nas stał na lotnisku w kolejce do kontroli bezpieczeństwa. Wyciągał klucze, zdejmował pasek i buty. Trzeba było otworzyć, a czasem włączyć komputer. Zapomniana butelka z wodą uruchamiała interwencję kilku ludzi. Wszyscy, bez wyjątku, przechodzili tę samą procedurę.
Przygotowanie spersonalizowanego skryptu może posłużyć do szybkiego i automatycznego wykonywania przeróżnych czynności. Dotyczy to zwłaszcza zadań, które zazwyczaj są niezwykle żmudne, powtarzalne i zajmują dużo czasu. W takich przypadkach, zamiast przez wiele godzin porównywać, testować czy wprowadzać dane, lepiej użyć narzędzi wspierających automatyzację w języku Python.
Codziennie do serwisów firmy FIXIT trafia wiele zepsutych urządzeń. Niektóre historie mogłyby się przytrafić każdemu z nas, inne natomiast to rzadko spotykane przypadki. Wszystkie mogą jednak nauczyć nas czegoś na temat elektroniki, która nas otacza. Przykładem mogą być problemy ze smartfonami.
Przed administratorami stoją dziś trzy główne wyzwania, które mają bezpośredni wpływ na całościową działalność większości firm i organizacji niezależnie od ich wielkości i profilu działalności.
Obecnie trudno wyobrazić sobie funkcjonowanie jakiegokolwiek przedsiębiorstwa bez poczty elektronicznej. Wiadomości mailowe służą nie tylko komunikacji, ale też przesyłaniu newralgicznych danych, takich jak umowy czy faktury. Należy zatem odpowiedzieć sobie na pytanie, czy systemy i dane o znaczeniu krytycznym dla działalności naszego przedsiębiorstwa pozostają dostępne nawet w sytuacjach awaryjnych, a nasza poczta na pewno jest odpowiednio chroniona przed przypadkowym skasowaniem danych spowodowanym złośliwym załącznikiem czy nieuważnością pracownika?
Zadbamy o Twoje laptopy przez cały okres ich użytkowania. Zapewnimy usługi dodatkowe i rozliczymy wszystko w formie atrakcyjnej, miesięcznej opłaty.
Wszechstronne, bezagentowe monitorowanie urządzeń, ruchu, usług, aplikacji i innych metryk wydajnościowych sieci. Zaawansowana wizualizacja, ostrzeganie o awariach, zdalne akcje naprawcze.
W połowie marca zadebiutowała na rynku najnowsza seria serwerowych procesorów AMD bazujących na architekturze ZEN 3 – kości z rodziny AMD EPYC 7003. W momencie premiery do sklepów trafiło łącznie 19 nowych modeli układów, które sukcesywnie zastępować będą dotychczasowe jednostki centralne producenta z Teksasu. Przyjrzyjmy się zatem najnowszym serwerowym chipom firmy AMD.
W poprzedniej części przedstawiliśmy, jak w języku Perl wypisywać i pobierać dane ze standardowego wejścia, w tym również z plików. Omawialiśmy podstawowe typy danych oraz tablice zwykłe i asocjacyjne.
Podczas tegorocznej odsłony konferencji Ignite nieco w cieniu nowości w usługach Azure znalazł się Windows Server. Nie oznacza to jednak, że serwerowy system jest przez Microsoft traktowany po macoszemu. Wręcz przeciwnie, trwają intensywne prace nad ważnymi nowościami.
Prawidłowe odmierzanie czasu jest krytycznym czynnikiem w poprawnym funkcjonowaniu niemal wszystkich dziedzin naszego życia i gałęzi gospodarki. Równie ważne, jeśli nie ważniejsze jest, by zegary podawały u wszystkich, którzy tego potrzebują, ten sam, jednakowy czas. Słowem, żeby był zsynchronizowany.
Decyzja Red Hata o porzuceniu rozwoju CentOS-a była dla wielu wstrząsem. Wolny wariant Red Hat Enterprise Linux był systemem operacyjnym o ogromnym znaczeniu, nic więc dziwnego, że jak grzyby po deszczu wyrośli potencjalni następcy. Jednym z nich jest Alma Linux, którego stabilną wersję może już testować każdy.
Urządzenia do mirroringu, które pozwalają na przesyłanie bezprzewodowo obrazu (prezentacji czy filmów) z laptopa, smartfona i tabletu na zewnętrzny ekran, są bardzo przydatne w czasie spotkania z klientem lub podczas wewnętrznego szkolenia. Wyjaśniamy, jakie funkcje oferują, ile kosztują i co warto wybrać.
Trzeba przyznać, że Microsoft jest w rozwoju linii urządzeń Surface bardzo konsekwentny. Od lat regularnie dostarcza na rynek więcej niż udane produkty różnej klasy, dbając każdorazowo o wysoką jakość wykonania. Nie inaczej jest z jednym z najnowszych urządzeń Surface – biznesowa hybryda Surface Pro 7+ po raz kolejny dowodzi, że w Redmond projektuje się świetne urządzenia.
W celu zachowania bezpieczeństwa informacji niezmiernie ważna jest kontrola dostępu do zasobów przedsiębiorstwa. Niemniej współcześnie nie możemy jedynie weryfikować, kto uzyskuje dostęp do danych. Równie ważną kwestią jest to, w jakich okolicznościach uzyskiwany jest dostęp.
Obok kontroli dostępu do firmowych zasobów podstawowym elementem w procesie dbania o bezpieczeństwo informacji jest ochrona tożsamości. Wykrywanie potencjalnych zagrożeń może być znacznie uproszczone dzięki wykorzystaniu zaawansowanych mechanizmów usługi Azure Active Directory.
Centralne zarządzanie siecią bezprzewodową w przedsiębiorstwie to konieczność, szczególnie jeśli wymagana jest spójna kontrola dostępu, realizowana za pośrednictwem wielu punktów dostępowych. Testujemy efektywne kosztowo rozwiązania firmy TP-Link.
Czy automatyka przemysłowa wiąże się z przetwarzaniem danych osobowych? Nie ulega wątpliwości, że ma ona na celu przetwarzanie danych technicznych lub przemysłowych. Czy jednak wykorzystywanie systemów służących do sterowania procesami przemysłowymi oraz analizy danych może obejmować także zbieranie informacji identyfikujących lub umożliwiających identyfikację osób fizycznych? Jeśli tak, to jaki może być cel wykorzystania takich informacji i które przepisy znajdą w takim przypadku zastosowanie?
W poprzednim numerze „IT Professional” poruszona została kwestia wytycznych w sprawie uwzględnienia zasad privacy by design oraz default, których finalną wersję Europejska Rada Ochrony Danych przyjęła w październiku 2020 r. Tym razem poświęcimy uwagę konkretnym działaniom, jakie mogą podjąć podmioty.
W dobie rozwijającego się biznesu online i e-commerce istotna jest nie tylko sprzedaż, ale również zgodność prawna. Już podczas analizy rozwoju e-sklepu warto wziąć pod uwagę aspekty prawne, które wpływają na poprawną „ścieżkę zakupu”.
Kiedyś nasze rzeczy były trwałe. Teraz są projektowane tak, aby posłużyć maksymalnie parę lat. Ratunkiem może być naprawa, jednak koncerny robią wszystko, by ją utrudnić lub uniemożliwić. Próby monopolizacji napraw, pozwy sądowe, strategie zaplanowanego postarzania, zanieczyszczenie środowiska, ale też rosnąca świadomość obywateli w konsekwencji doprowadziły do powstania ogólnoświatowych ruchów społecznych, a finalnie – do podjęcia działań na szczeblu unijnym.
Choć prognozy zrewolucjonizowania każdej dziedziny naszego życia za sprawą baz danych opartych na blockchainach nie urzeczywistniły się, struktura łańcucha bloków znajduje zastosowanie w wielu sektorach, m.in.: w administracji, bankowości, finansach, transporcie i logistyce, nieruchomościach, energetyce, a także w branży medycznej i farmaceutycznej.
Transmisje online zapewnia: StreamOnline