Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



24.05.2022

Nowe możliwości w zakresie...

VMware rozszerza ofertę zabezpieczeń end-to-end dla obciążeń cloud-native poprzez ochronę...
24.05.2022

Zarządzanie kluczami

IBM przedstawił nowe rozwiązanie do zarządzania kluczami w wielu chmurach, oferowane jako...
24.05.2022

Ochrona przed zagrożeniami

ESET wprowadził nowe wersje swoich produktów biznesowych do ochrony stacji roboczych,...
24.05.2022

Value Stream Management

Micro Focus zaprezentował nową platformę do zarządzania strumieniem wartości VSM (ang....
24.05.2022

Unijna decyzja Value Stream...

Komisja rynku wewnętrznego i ochrony konsumentów Parlamentu Europejskiego poparła...
24.05.2022

Nowy laptop Dynabooka

Sprzęt waży 1,45 kg, a jego grubość to 17,8 mm. Jest odporny na czynniki zewnętrzne, gdyż...
24.05.2022

Przepływ pracy

QNAP oferuje model TS-435XeU wykorzystujący procesor Marvell OCTEON TX2 CN9131 2,2 GHz z...
24.05.2022

Wideo bez wstrząsów

Kamera stałopozycyjna firmy Axis Communications służy do monitoringu miejsc zagrożonych...
24.05.2022

Akceleratory dla naukowców

Firma AMD ogłosiła wprowadzenie do sprzedaży opartych na architekturze AMD CDNA 2...

Numer
niedostępny
Zamów prenumeratę

Styczeń 2022 - spis treści

Bezpieczeństwo

TheHive – reagowanie na incydenty

Gromadzenie informacji dotyczących zagrożeń w cyberprzestrzeni oraz ich wymiana z innymi organizacjami to bardzo ważna kwestia. Niestety samo gromadzenie informacji to tylko pierwszy krok w procesie reagowania na incydenty. Kolejny to ich analizowanie oraz podejmowanie odpowiednich kroków w razie potrzeby.

dostępny w wydaniu papierowym

Nftables – zapora systemu Linux

Obecnie najdłużej rozwijaną i najpowszechniej stosowaną zaporą systemu Linux jest iptables. Jednak jej kernelowy backend już dawno został podmieniony w transparentny sposób, a jego pełny potencjał możliwy jest do wykorzystania tylko przez nowe narzędzie nft.

dostępny w wydaniu papierowym

Safetica ONE, czyli ochrona przed wyciekiem informacji

Pojęcie ochrony danych jest dość szerokim zagadnieniem, ale bez wątpienia jest to temat, któremu warto poświęcić uwagę. Ochrona przed wyciekiem informacji w połączeniu z kontrolą użytkowników to dość nośne hasła, w związku z czym postanowiliśmy przetestować rozwiązanie wspomagające administratorów w tym zakresie.

dostępny w wydaniu papierowym

Felieton

Jakość wzgardzona

Jedną z podstawowych zasad, które kierują znaną rzeczywistością, jest fakt, że wszystko idzie po linii najmniejszego oporu. Jakość wymaga ogromnej energii, bo staje w sprzeciwie do tej zasady. Żeby dać życiu jakość, musimy zużyć ogromną ilość energii, a jak wiadomo, nie lubimy się przemęczać. Te drobne elementy, które sobie odpuszczamy, składają się na dużo większe decyzje. Poświęcamy często jakość życia i nasz czas na rzeczy, któ­re mogą nie być tego do końca warte.

dostępny w całości

Nadał im imiona

Mówi Księga Rodzaju: „Ulepiwszy z gleby wszelkie zwierzęta lądowe i wszelkie ptaki powietrzne, Pan Bóg przyprowadził je do mężczyzny, aby przekonać się, jaką on da im nazwę. (…) I tak mężczyzna dał nazwy wszelkiemu bydłu, ptakom powietrznym i wszelkiemu zwierzęciu polnemu”. Po co tyle trudu?

dostępny w całości

Infrastruktura i sieci

Cyberbezpieczeństwo w chmurowym środowisku AWS

Tradycyjne systemy do zabezpieczania danych i systemów nie wystarczają w coraz bardziej złożonej i rozproszonej infrastrukturze ICT. Potrzebne są znaczące zmiany w podejściu do cyberbezpieczeństwa – zwłaszcza w chmurze. Na przykładzie AWS przybliżamy zalecane najlepsze praktyki w zakresie cyberbezpieczeństwa dla ekosystemów chmurowych i hybrydowych.

dostępny w wydaniu papierowym

Azure Purview compliance jako usługa

Koniec minionego roku przyniósł nam sporo nowości w najpopularniejszych usługach chmurowych. Dość wspomnieć o licznych premierach, jakie miały miejsce podczas imprezy Amazon re:Invent, ale nie próżnuje także Microsoft. W ostatnim czasie do fazy GA wszedł nowy składnik Azure, a mianowicie usługa Azure Purview.

dostępny w wydaniu papierowym

Serwery

Analiza predykcji i ocena uczciwości modeli uczenia maszynowego przy użyciu Responsible AI Widgets

W poprzedniej części cyklu opisane zostało użycie widżetu ErrorAnalysisDashboard w celu lepszego zrozumienia danych, popełnianych przez model błędów oraz interpretacji predykcji. W tym artykule przyjrzymy się dokładniej kwestii interpretowalności modeli uczenia maszynowego (ML) przy użyciu widżetu ExplanationDashboard i zastanowimy się nad sposobami oceny i poprawy uczciwości (rozumianej jako bezstronność) modeli. Posłuży nam do tego widżet FairnessDashboard. Wszystkie trzy widżety wchodzą w skład zestawu narzędzi Responsible AI Widgets.

dostępny w wydaniu papierowym

Krótka historia ransomware'u

Od ENIAC-a i Z1 do Fugaku, od ARPANET-u po kwantowe sieci komunikacyjne – komputery i internet przeszły bardzo długą drogę. Ich rozwojowi nieodłącznie towarzyszyła ewolucja złośliwego oprogramowania. Bugi i wirusy, dostosowywane do coraz wymyślniejszych zapór i antywirusów, stawały się jeszcze groźniejsze i bardziej wyrafinowane wraz ze zmianami w technologii cyfrowej. Jeden z najpopularniejszych ostatnio, zasługujący na miano cybernetycznej pandemii naszych czasów, ma już ponad 30 lat.

dostępny w wydaniu papierowym

Stacje robocze

PowerShell Universal – zastosowania praktyczne

PowerShell Universal to platforma, dzięki której możemy tworzyć kompletne narzędzia zarówno dla administratorów przyzwyczajonych do korzystania z narzędzi GUI, użytkowników preferujących komunikowanie się z API, jak i osób piastujących stanowiska kierownicze. W ostatniej części cyklu o PowerShell Universal przyjrzymy się kilku praktycznym zastosowaniom, dzięki którym platforma pozwoli rozwiązać faktyczne problemy wewnątrz organizacji.

dostępny w wydaniu papierowym

IOTA Tangle

Mimo swoich wad i niedociągnięć bitcoin wciąż jest najpopularniejszą kryptowalutą wśród cyfrowych aktywów. Przez ograniczoną prędkość, mały TPS, duże koszty transakcji, trudny do osiągnięcia konsensus nie nadaje się do przeprowadzania transakcji lub wykorzystania w mikropłatnościach. Szybkim, praktycznie bezpłatnym cyfrowym aktywem jest IOTA, która ma szansę stać się blockchainem 3.0.

dostępny w wydaniu papierowym

Technologie mobilne

EPIC VS. APPLE

Trwający od ponad roku spór Epica z Apple’em z uwagą śledziła cała branża. Wynik rozprawy sądowej mógł mieć znaczące konsekwencje dla nas wszystkich. Choć wyrok zapadł, trudno wskazać w nim jednoznacznych zwycięzców. Jakie są szanse na to, by ta batalia przyniosła realne zmiany na rynku aplikacji mobilnych?

dostępny w wydaniu papierowym

Metal-as-a-Service

Zmiany w dzisiejszych programach certyfikacji sugerują, że rozeznanie w portfolio AWS, Azure czy Google Cloud zastępuje twarde kompetencje techniczne rozumiane jako umiejętność konfiguracji i wprawnego posługiwania się konkretnymi urządzeniami. Ciekawie w tym kontekście wypada oferta firmy Canonical, która rozwija koncepcję MAAS, czyli Metal-as-a-Service.

dostępny w wydaniu papierowym

Temat numeru

Zarządzanie bezpieczeństwem

Zgodnie z definicją, którą znajdziemy w normie ISO 223301, zarządzanie ciągłością działania jest kompleksowym procesem identyfikacji potencjalnych zagrożeń i ich wpływu oraz ramą budowania odporności i zdolności do efektywnej reakcji, zabezpieczającej interesy kluczowych udziałowców, reputację, markę i działania tworzące wartość.

dostępny w wydaniu papierowym

Awaria w OVHcloud a plany ciągłości działania

Zarządzanie ciągłością działania to złożony proces identyfikacji potencjalnych zagrożeń i ich wpływu na przedsiębiorstwo oraz zdolność do prawidłowej, efektywnej reakcji, która zabezpieczy zasoby, reputację i markę, a także zminimalizuje straty.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Umowy na rozwiązania IT w modelu chmury obliczeniowej

Rozwiązania informatyczne dostarczane w modelu chmury obliczeniowej są produktem IT, po który z wielu względów klienci sięgają obecnie coraz częściej. Nierzadko dochodzi w nich na szeroką skalę do przetwarzania informacji (w tym danych osobowych) – w wielu przypadkach stanowiących kluczową wartość przedsiębiorstwa klienta, a także przedmiot szczególnej ochrony prawnej.

dostępny w wydaniu papierowym

Legalna dekompilacja

Znamy już wyrok Trybunału Sprawiedliwości Unii Europejskiej w kontrowersyjnej sprawie możliwości dekompilacji oprogramowania przez legalnego dysponenta w celu naprawy usterek. Warto zatem prześledzić ramy, w jakich TS UE dopuszcza takie działania, zwłaszcza że nie wszystko w tej kwestii jest już przesądzone.

dostępny w wydaniu papierowym

AWS re:Invent

Co może się stać, gdy po dwóch latach zamknięcia w domu jedziesz w delegację, i to do Las Vegas, i to na jedną z największych konferencji technologicznych na świecie?  Otóż zdarzyć się może mnóstwo i zapewniamy, wiele się zdarzyło. Zacznijmy od początku, bo, jak wiadomo, każda dobra historia, poza tym, że przyprawiona jest alkoholem i hazardem, to jeszcze ma tak prozaiczną rzecz jak początek.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"