Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
W drugim kwartale 2021 r. odnotowano największą liczbę ataków ransomware w historii. Globalna liczba ataków znacznie wzrosła, a FBI ostrzega, że po świecie krąży 100 różnych odmian ransomware’u. Czy to jednak możliwe, aby firmy zlecały takie ataki na siebie? I jakie korzyści miałyby z tego czerpać?
W ostatnich tygodniach ujawniano wiele krytycznych podatności, które szybko zaczęły być wykorzystywane przez przestępców. Były to czasem trudne do eliminacji luki w oprogramowaniu Microsoftu, m.in. serwer pocztowy Exchange, serwer Active Directory czy usługa drukowania sieciowego.
Kolejny aspekt, który wyróżnia Hederę na tle innych technologii rozproszonego rejestru i stanowi o sile platformy w równym stopniu, co pozostałe jej cechy, to podejście do nadzoru korporacyjnego.
Życie kiedyś było prostsze, panie dzieju. Firmy softwarowe przygotowywały nowe produkty, na wielkich targach były ich uroczyste premiery, o których długo się mówiło. Angażowało się takich Rolling Stonesów, by zagrali „Start me up”. Potem jedno spojrzenie na ekran i wiadomo, kto działa na nowym, a kto na starym.
Z roku na rok chmura, czy to prywatna, czy publiczna, staje się coraz bardziej popularnym rozwiązaniem. Jednak z punktu widzenia klienta nie jest ważne, jaki sprzęt został użyty do jej budowy. Istotne są udostępniane zasoby. Sprawa zaczyna wyglądać nieco inaczej, w chwili gdy firma potrzebuje wdrożyć u siebie chmurę prywatną lub hybrydową. Wówczas to od zainstalowanych serwerów zależy stabilność, moc obliczeniowa i wydajność systemu.
W tej części cyklu zagłębimy się w trend związany z chmurą i jej wieloma odmianami. Bo jak się okazuje, z tym tematem jest podobnie jak z białym kolorem farby, gdy chce się pomalować mieszkanie – zaskakuje liczbą odcieni.
Wielkimi krokami zbliża się piąta edycja Forum Użytkowników Stormshield – coroczna impreza zrzeszająca administratorów IT z całej Polski zajmujących się w swoich firmach bezpieczeństwem. Wydarzenie, które odbywa się cyklicznie już od 2017 r., zgromadziło już tysiące dzielących się swoimi doświadczeniami z innymi ekspertami bezpieczeństwa IT, w tym z innymi użytkownikami rozwiązań Stormshield ludzi z całej Polski.
Wielkimi krokami zbliża się premiera kolejnej dużej wersji QTS – systemu operacyjnego NAS-ów firmy QNAP. W wersji 5.0 doświadczymy pokaźnej liczby nowości i usprawnień, które nie tylko zwiększą wydajność sprzętu, ale także znacząco rozbudują funkcjonalność oprogramowania.
Wirtualni asystenci, tacy jak czatboty, to jedne z najpopularniejszych zastosowań sztucznej inteligencji. Typowy czatbot umożliwia komunikację z użytkownikami za pośrednictwem różnych kanałów – stron internetowych, aplikacji mobilnych, komunikatorów, głosu czy poczty elektronicznej. W zaprojektowaniu bota pomoże nam narzędzie Bot Framework Composer.
W wielu produktach, projektach, przedsięwzięciach określenie „quantum” lub „kwantowe” dorzucane jest bezpodstawnie i traktowane jak chwytliwe hasło mające przyciągnąć uwagę sponsorów. Jest to zjawisko dość niebezpieczne, gdyż wiele osób zaczyna się zastanawiać, czy komputery kwantowe nie są jedynie kolejną modną wydmuszką, na które niepotrzebnie przeznacza się ogromne sumy.
Małe i średnie przedsiębiorstwa oraz korporacje – mimo rosnącej oferty świetnie wykonanych ultrabooków i urządzeń hybrydowych o imponującej przy swoich wymiarach specyfikacji sprzętowej – zachowują zainteresowanie komputerami nieco bardziej stacjonarnymi. Dostrzega to między innymi Lenovo, które niedawno dostarczyło na rynek urządzenie Lenovo ThinkCentre M75q wraz z ciekawym zestawem urządzeń peryferyjnych.
Wiele wskazuje na to, że powrót do pracy wykonywanej wyłącznie w formie stacjonarnej, biurowej nigdy nie nadejdzie. Pracodawcy i pracownicy poznali wady i zalety pracy zdalnej, ale w obliczu możliwego powrotu różnych form ograniczeń wiele organizacji planuje jej utrzymanie lub zastąpienie jej wariantami pracy hybrydowej.
Dane są wspólnym mianownikiem funkcjonowania i rozwoju cywilizacji, są bazą dla wszelkich działań podejmowanych przez organizacje na całym świecie. Jednak przybywająca ilość cyfrowych informacji szybko wyprzedza konwencjonalne technologie ich przechowywania. Jedną z alternatyw dla obecnych urządzeń pamięci masowej może być przechowywanie danych w DNA.
Ledwie opadły emocje po premierze zwiastuna czwartej części serii „Matrix”, a my wracamy do tematu. Rzecz jasna nie do filmu, lecz do protokołu komunikacji i oprogramowania Matrix – niezależnego, opensource’owego systemu wymiany informacji, którego potencjał, możliwości i przewagę nad liczną komercyjną konkurencją przedstawimy wraz z praktycznymi poradami odnośnie do konfiguracji serwera i integracji z różnymi klientami i komunikatorami.
W trakcie wdrażania systemu komunikacji Matrix administratorzy mają sporą dowolność w zasadzie na każdym etapie. Nie chodzi tylko o wybór klientów czy rozbudowę platformy o wtyczki integrujące z zewnętrznymi usługami, ale także o całkowite podstawy w postaci implementacji standardu. Najpopularniejszą z nich jest Synapse – serwer Matrix, którego proces instalacji i konfiguracji prześledzimy w tej części omówienia.
Poczta e-mail to wciąż najpopularniejszy sposób komunikacji elektronicznej na świecie i nic nie wskazuje na to, aby ta sytuacja miała się w najbliższym czasie zmienić. Tym kanałem komunikacyjnym rozsyłanych jest także najwięcej szkodliwych i niepożądanych wiadomości. Warto zatem zrobić wszystko, aby tego typu zagrożenia zminimalizować. Testujemy rozwiązanie, które może w tym pomóc.
Pamięć sieciowa typu NAS to bardzo popularne rozwiązanie, stosowane zazwyczaj w małych i średnich przedsiębiorstwach. Na polskim rynku liczą się w zasadzie urządzenia dwóch producentów. Tym razem sprawdzamy możliwości stacjonarnego serwera NAS od Synology.
Francuski organ nadzorczy – la Commission Nationale de l'Informatique et des Libertés (CNIL) – znany jest głównie z walki z plikami cookies oraz ze światowymi gigantami (Google, Amazon). W związku z tym cieszy się on renomą opiniotwórczego i dbającego o prawa podmiotu danych. Warto jednak poświęcić trochę czasu, aby zapoznać się z decyzjami CNIL dotyczącymi art. 32 rodo i bezpieczeństwa przetwarzania danych osobowych.
Platformy cyfrowe znaczną część swojego modelu biznesowego opierają na zbieraniu i przetwarzaniu danych użytkowników. Przełomowe decyzje włoskich organów w sprawie przeciwko Facebookowi dowodzą, że dane mają wartość ekonomiczną i podlegają prawu ochrony konsumentów. Co to oznacza dla Polski?
Synchroniczne wykonywanie zadań oznacza, że aktualnie wykonywane zadanie musi zostać zakończone, zanim możliwe będzie rozpoczęcie kolejnego. Kiedy zadania wykonywane są asynchronicznie, rozpoczęcie kolejnego zadania nie jest zależne od zakończenia innego.Warto więc prześledzić, jak asynchroniczne wykonywanie zadań przebiega w jednym z najpopularniejszych dziś języków programowania – Pythonie.
Transmisje online zapewnia: StreamOnline