Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



01.12.2022

Wyższy poziom programowania

Progress oferuje nowe narzędzia programistyczne: Progress Telerik, Progress Kendo UI i...
01.12.2022

Łączność w podróży

VMware SD-WAN VMware zaprezentował rozwiązanie SD-WAN nowej generacji, w tym nowego...
01.12.2022

Bezpieczne e-maile

Nowa aplikacja firmy Cypherdog Security Inc. umożliwia bezpieczną wymianę maili i...
01.12.2022

Pierwszy w branży

Schneider Electric wprowadza na rynek APC Smart-UPS Ultra. To pierwszy w branży...
01.12.2022

Przełączniki 10G dla MŚP

Nowe urządzenia to przełączniki 10G kompatybilne z systemem Omada SDN.
01.12.2022

Zarządzanie danymi

Firma Synology wprowadziła na rynek czterokieszeniowy DiskStation DS923+.
01.12.2022

Nowatorski system chłodzenia

OVHcloud zaprezentował nową, autorską technologię hybrydowego zanurzeniowego chłodzenia...
01.12.2022

Linia smart routerów

D-Link zaprezentował najnowszą rodzinę routerów Smart Wi-Fi z algorytmami sztucznej...
04.11.2022

Nowa platforma Red Hat

Nowa platforma Red Hat Enterprise Linux (RHEL) w wersjach 8.7 i 9.1 Beta obsługuje...

Numer
niedostępny
Zamów prenumeratę

Październik 2022 - spis treści

Bezpieczeństwo

Retbleed i inne ataki spekulatywne

Na szczęście nie zawsze o jakiejś podatności dowiadujemy się, dopiero gdy ktoś zdąży ją wykorzystać. Badacze ze szwajcarskiej Politechniki Federalnej w Zurychu zadbali o to, by uchronić nas przed kolejnym atakiem typu Spectre i nakłonić producentów procesorów do zastosowania prewencji.

dostępny w wydaniu papierowym

Ochrona środowisk hybrydowych

Skala cyberataków stale rośnie i dopóki za atakującymi stoją duże pieniądze, nic się tutaj nie zmieni. Nowe technologie i koncepcje dostarczania usług IT, coraz większa liczba urządzeń podłączonych do sieci, rosnący poziom komplikacji systemów oraz ogromny wzrost użycia usług SaaS powiększają tylko skalę i zasięg ataków.

dostępny w wydaniu papierowym

4taki h0mograf1czne

W epoce przedkomputerowej wizualne podobieństwo pewnych znaków pisanych  pozwalało uprościć konstrukcję maszyn do pisania, ograniczając liczbę klawiszy  w klawiaturach, co dawało pewne oszczędności. Dzisiaj te podobieństwa  wykorzystują cyberprzestępcy.

dostępny w wydaniu papierowym

Felieton

Ewakuacja IT

Termin „ewakuacja” w relacji do informatyki został użyty po raz pierwszy podczas tegorocznego World Economic Forum w Davos. Satya Nadella określił w ten sposób proces na Ukrainie zaraz po rosyjskiej agresji. Pierwsze rakiety uderzyły w rządowe centra danych, ataki cybernetyczne były korelowane z atakami fizycznymi. Rozpoczęto cyberwojnę od sektora energetycznego i finansowego. Wtedy właśnie zarządzono ewakuację.

dostępny w całości

Infrastruktura i sieci

Wykorzystanie modelu ISO/OSI w diagnostyce

Diagnostyka problemów sieciowych i aplikacyjnych nie jest prostym zadaniem. Infrastruktura IT to istna pajęczyna protokołów, standardów, urządzeń, kabli i aplikacji. Model ISO/OSI pozwoli nie tylko zrozumieć, jak poszczególne protokoły zależą od siebie, ale też usystematyzować proces rozwiązywania problemów.

dostępny w wydaniu papierowym

Wdrożenia kwantowej dystrybucji klucza

Mechanika i komputery kwantowe traktowane są wciąż, jeżeli nie jak fantastyka i sci-fi, to w najlepszym wypadku z dużą dozą rezerwy. Dlatego każdy namacalny przykład zastosowania kryptografii kwantowej jest niezmiernie cenny i warto przyjrzeć się funkcjonującym sieciom wykorzystującym kwantową dystrybucję klucza.

dostępny w wydaniu papierowym

Rubryki

Architektura hiperkonwergentna

Czym różni się architektura tradycyjna od architektury HCI? Pamięć masowa tej drugiej oparta jest na dyskach w serwerach, tworzona za pomocą oprogramowania, same komponenty są skalowane i zarządzane jednocześnie z platformą wirtualizacji.

dostępny w całości

Rittal PDU – niezawodny podział mocy

Bezpieczeństwo i dostępność to absolutne podstawy sprawnie działającego IT. Ważną funkcję w spełnieniu tych kryteriów pełnią systemy gniazd zasilających, czyli Power Distribution Units (PDU), których głównym zadaniem jest dystrybucja energii.

dostępny w całości

Serwery

Programowanie trybu tekstowego w ncurses

Obecne dystrybucje systemu Linux oferują bogaty wybór interfejsów użytkownika. W zastosowaniach serwerowych coraz popularniejsze stają się wszelakie interfejsy webowe. Mimo tego nadal istnieją zastosowania, dla których właściwym rodzajem interfejsu jest tryb tekstowy.

dostępny w wydaniu papierowym

Usprawnianie instalowania aktualizacji

W poprzednich częściach Skryptomanii skupiliśmy się na pracy z WSUS-em. W tym artykule spróbujemy stworzyć narzędzie, które odpowiedzialne będzie za zainicjowanie instalacji poprawek.

dostępny w wydaniu papierowym

Stacje robocze

Przetwarzanie obrazów z Computer i Custom Vision

Computer Vision umożliwia odczytywanie tekstów i etykiet, opisów produktów, rozpoznawanie znanych osób, miejsc, budynków oraz sortowanie zdjęć. Custom Vision to usługa rozpoznawania obrazów, która pozwala na tworzenie, wdrażanie i ulepszanie własnych modeli służących do identyfikacji obrazów.

dostępny w wydaniu papierowym

Przyszłościowe specjalizacje IT

Intensywna transformacja cyfrowa sprawia, że na rynku pracy w IT wciąż pojawiają się nowe specjalizacje. Warto wiedzieć, które z nich uznaje się za najbardziej przyszłościowe. Bo jak twierdzą eksperci, podstawowe kompetencje to dzisiaj za mało. Rynek IT potrzebuje innowatorów.

dostępny w wydaniu papierowym

Technologie mobilne

Technologia telefonii 5G

Sieć 5G stała się faktem. Obejmuje zasięgiem coraz większy obszar kraju, a w sklepach większość nowych modeli smartfonów obsługuje telefonię mobilną piątej generacji. Przyjrzyjmy się, jakie korzyści, wady i ograniczenia niesie ze sobą ta nowa technologia.

dostępny w wydaniu papierowym

Problemy z siecią 5G w Polsce

Z rozwojem sieci nowej generacji wiąże się wielkie nadzieje. Ma ona kluczowe znaczenie dla cyfrowej transformacji gospodarki i społeczeństwa. Polska jednak została daleko w tyle – na tle Europy jest jednym z najgorzej przygotowanych państw na wprowadzenie 5G.

dostępny w wydaniu papierowym

Temat numeru

Wydajność i bezpieczeństwo

Po trzyletniej przerwie – poprzednia wersja serwera SQL trafiła na rynek w listopadzie 2019 r. – Microsoft ogłosił najnowsze wydanie swojego serwera baz danych. W czasie powstawania artykułu dostępna była publiczna wersja zapoznawcza SQL Server 2022, natomiast dokładna data premiery nie była jeszcze znana.

dostępny w wydaniu papierowym

Integracja z Azure i językiem TSQL

Firma Microsoft od lat oferuje usługi bazodanowe on premises oraz w chmurze Azure. Chociaż zgodność poszczególnych usług Azure z serwerem SQL wynosiła od 90% (w przypadku usługi Azure SQL Database) do ponad 99% (w wypadku usługi SQL Managed Instance), to brak stuprocentowej kompatybilności utrudniał migrację istniejących rozwiązań do Azure. Dlatego jedną z bardziej wyczekiwanych nowości była ściślejsza integracja usług bazodanowych dostępnych zarówno lokalnie, jak i w Azure oraz Azure Arc.

dostępny w wydaniu papierowym

Testy

Pakiet baramundi Management Suite 2022

Rozwiązania klasy unified access management zyskały na znaczeniu za sprawą zmiany w sposobie świadczenia pracy. Praca z domu w zinformatyzowanych gałęziach gospodarki stała się niemal standardem. Warto przyjrzeć się narzędziom ułatwiającym zarządzanie stacjami roboczymi bez względu na to, gdzie się fizycznie znajdują.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Weryfikacja rozwiązania IT przed wdrożeniem

Rozwiązania informatyczne często są weryfikowane przez zamawiającego przed ich wdrożeniem. Zasady współpracy z dostawcą w tym zakresie warto uregulować umownie. Pozwala to na prawne zabezpieczenie realizacji przyjętych przez strony ustaleń biznesowych.

dostępny w wydaniu papierowym

Kary w umowach informatycznych

Błędy w usługach IT mogą mieć wiele negatywnych konsekwencji, np. prowadzić do wycieku danych. Dlatego kary umowne za niewykonanie lub nienależyte wykonanie usług są bardzo ważne. I choć formalnie wydają się one dość proste, to gdy dochodzi do sporu sądowego, pokazują zupełnie inne oblicze. Nie zawsze stosowanie kar w umowach jest realizowane prawidłowo czy chociażby zgodnie z zasadami partnerstwa.

dostępny w wydaniu papierowym

Zmiany prawne dotyczące usług cyfrowych

W lipcu tego roku nastąpiły kolejne zmiany prawne związane z rozwojem usług cyfrowych. Europosłowie przyjęli dwa dokumenty: Akt o usługach cyfrowych (Digital services act, DSA) oraz Akt o rynkach cyfrowych (Digital markets act, DMA). Ponieważ pojawiają się głosy, że to rewolucja, warto sprawdzić, kogo ona obejmie.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"