Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Architektura cyberbezpieczeństwa jest podstawą ochrony organizacji przed cyberzagrożeniami i zapewnia ochronę wszystkich elementów jej infrastruktury IT. Zagrożenia i naruszenia cyberbezpieczeństwa przybierają różne formy i nieustannie ewoluują. Dlatego ważne jest, aby organizacja utrzymywała wysoki poziom bezpieczeństwa i była zaznajomiona ze środkami i strategiami przeciwdziałania możliwym zagrożeniom.
Organizacje powinny lepiej chronić wewnętrzne aplikacje, aplikacje online oraz interfejsy API, które łączą aplikacje wewnętrzne ze światem zewnętrznym. Podpowiadamy, co warto zrobić, aby zwiększyć bezpieczeństwo.
Powiedzieć, że przed oprogramowaniem open source stoją dziś duże wyzwania, to powiedzieć tyle, co nic. Wraz ze wzrostem popularności tego zjawiska (czy jak wolą niektórzy – idei) pojawiły się nowe zagrożenia charakterystyczne w zasadzie wyłącznie dla wolnego oprogramowania. Liczne ich przykłady mogliśmy odnotować także w ciągu ostatnich miesięcy.
Im bardziej wchodzimy w jakąś technologię i społeczność, która wokół niej narasta, tym bardziej stajemy się jej oddani. Czasami jednak podczas hejtowania się na forach internetowych, spotkaniach itp. może warto zastanowić się nad tym, czy nie za bardzo angażujemy się w tę świętą wojnę. Przecież mówimy o narzędziach do wykonywania pewnych zadań, a nie sposobach na życie wieczne!
Mało kto dziś pamięta, że armia francuska rozpoczęła I wojnę światową w czerwonych spodniach. W czasie bitwy pod Marną we wrześniu 1914 r. mundury Francuzów były doskonale widoczne nawet przy mgłach i bitewnych dymach. Na propozycję, by jednak nieco utrudnić dzieło niemieckim karabinom maszynowym, padła dumna odpowiedź: „Le Pantalon Rouge, c’est la France!”.
Infrastruktura data center to skomplikowany „organizm” z wieloma zależnościami, bardzo często niewidocznymi na pierwszy rzut oka, a mającymi ogromny wpływ na ciągłość działania centrum przetwarzania danych oraz koszt jego eksploatacji.
Oprogramowanie typu open source zmieniało ekosystem IT przez ostatnie 20 lat dzięki platformom takim jak Linux, Android i Chrome OS, pozwalającym twórcom aplikacji na współpracę i dzielenie się pomysłami bez ograniczeń. Rozwiązania otwartoźródłowe wkraczają również w świat sieci WAN i branżę telekomunikacyjną za sprawą takich platform jak SONiC czy Open RAN.
Wirtualizacja, przetwarzanie danych w chmurze, Data Lake czy Big Data potrzebują znacznie wyższej wydajności IOPS związanej z prędkością dostępu do danych i szybkością transferu informacji składowanych na nośnikach pamięci masowej. Parametry techniczne, jakie muszą być tu spełnione, wykraczają poza fizyczne możliwości tradycyjnych dysków twardych.
W pracy administratora zdarza się, że musimy uruchamiać polecenia z uprawnieniami innego użytkownika, najczęściej o podwyższonych uprawnieniach. Delegując uprawnienia, możemy pozwolić sobie na pracę w bezpiecznym (gdyż pozbawionym uprawnień) środowisku, podnosząc je jedynie na czas wykonywania polecenia lub skryptu.
MailStore, niemiecki specjalista w zakresie archiwizacji poczty elektronicznej dla małych i średnich przedsiębiorstw, wzmocnił swoje szeregi na rynku europejskim. Anna Shahin dołączyła do zespołu marketingowego, wspierając działania w regionie CEE, a w szczególności w Polsce.
Analiza obrazów jest jednym z najpopularniejszych zastosowań sztucznej inteligencji. Dzięki wykorzystaniu głębokich sieci neuronowych maszyny zyskały zdolność rozpoznawania obrazów, np. identyfikowania obiektów i postaci widzianych zarówno na obrazach statycznych (zdjęciach), jak i dynamicznych (nagraniach wideo).
Noworoczny poranek nie dla wszystkich był czasem odpoczynku po sylwestrowym, całonocnym szaleństwie. W domach wielu administratorów IT rozdzwoniły się telefony zaniepokojonych użytkowników Microsoft Exchange – ich serwery pocztowe uległy awarii.
Mimo rosnącej w imponującym tempie skuteczności oprogramowania w wykrywaniu zagrożeń zarówno na poziomie infrastruktury, jak i punktów końcowych, a także coraz większego poziomu bezpieczeństwa oferowanego przez same systemy operacyjne, wciąż borykamy się z klasą zagrożeń, która zdaje się wymykać nawet najlepiej skonstruowanej ochronie – z atakami na łańcuchy dostaw.
Istotą technologii rozproszonych rejestrów (DLT) jest ich rozproszenie. Jednak podstawowym założeniem filozofii DLT jest to, że nie powinny one mieć scentralizowanej władzy. Zarząd IOTA w celu osiągnięcia założonych zamierzeń podjął w tej kwestii dość kontrowersyjne decyzje.
Mówi się, że po uruchomieniu Ethereum 2.0 sieć Web 3.0 w końcu będzie mogła na poważnie wystartować i szybko dojdzie do wielu przetasowań na rynku. Czy internet zostanie zalany aplikacjami Web 3.0, które zapewniają większą prywatność, bezpieczeństwo i decentralizację? Wyjaśniamy, co kryje się za Ethereum 2.0 i co zapewni Web 3.0.
Po tym, gdy w styczniu 2021 r. lockdown zablokował imprezy masowe, tegoroczna edycja Consumer Electronics Show była szczególnie wyczekiwana. Kolejna fala pandemii sprawiła, że do ostatniej chwili nie było pewne, czy targi się odbędą. Mimo niższej frekwencji CES to nadal największy pokaz elektroniki użytkowej na świecie.
Mechanizm LAPS pozwala na skuteczne zabezpieczanie haseł lokalnych kont administratorów. W dobie powszechnego stosowania usług chmurowych omawiane rozwiązanie może być skutecznie wdrożone za pomocą usług chmury obliczeniowej firmy Microsoft.
Chmurowe rozwiązanie LAPS pozwala na bezpieczne przechowywanie haseł lokalnych kont administracyjnych stacji roboczych w ramach usługi Azure KeyVault. Dodatkowe wdrożenie sieciowe aplikacji portalu LAPS, umożliwi łatwiejsze pozyskiwanie dostępu do zapisywanych haseł przez upoważnionych pracowników.
W tej części artykułu o chmurowym mechanizmie LAPS zaprezentowany zostanie sposób dystrybucji rozwiązania na stacje robocze w celu zarządzania hasłami lokalnych kont administracyjnych.
Testowanie oprogramowania w kontekście zgodności prawnej z dnia na dzień zyskuje na znaczeniu. Choć temat ten nie jest dość często poruszany poza dostawcami oprogramowania, to warto zaznaczyć, że testy nie polegają tylko na sprawdzeniu, czy dane oprogramowanie spełnia swój cel biznesowy, ale również na weryfikacji, czy działa w zgodzie z obowiązującymi przepisami prawa.
Bezpieczeństwo IT jest przedmiotem analizy wszystkich organów nadzorczych w zakresie ochrony danych osobowych. Jest to z jednej strony efektem uregulowania tego obszaru w treści rodo, choćby w art. 32. Jednocześnie rośnie zainteresowanie tematyką bezpieczeństwa informatycznego. Tym razem na tapet trafia Agencia Española de Protección de Datos (AEPD), która korzysta z bardzo ciekawego narzędzia, jakim jest wydawanie decyzji stwierdzających zgodność działań administratora z przepisami rodo.
Efektywnie zarządzać IT można dużo łatwiej, kiedy mamy do dyspozycji odpowiednie narzędzia. Dostępne na rynku oprogramowanie pozwala znacznie uprościć kontrolę nad zasobami firmowymi oraz użytkownikami, szczególnie kiedy mamy do czynienia z produktem uznanym na polskim rynku.
Transmisje online zapewnia: StreamOnline