Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Technologie zapewniające ochronę oparte na tradycyjnym obwodowym modelu bezpieczeństwa stały się już niewystarczające. Najbardziej spektakularne ataki w ostatnim okresie nie polegały na przełamaniu firewalli. Z tego względu popularność odzyskują systemy wykrywania włamań oparte na hoście.
Na łamach naszego pisma poświęcamy wiele uwagi systemom bezpieczeństwa. Tym razem na warsztat również wzięliśmy produkt, który całkiem niedawno, bo w sierpniu tego roku, pojawił się w obszarze bezpieczeństwa sieci. QNAP uruchomił oprogramowanie do wykrywania, analizy i reagowania na zagrożenia typu ransomware dla inteligentnych przełączników PoE Edge – ADRA NDR.
Można niczym molibdenowy posąg sterczeć na stanowisku przez dziesięciolecia, nie osiągając nic, i marnować swoje, a także nierzadko cudze, życie, nie podejmując decyzji i działań. Historia zna dużo takich przypadków. Jednak warto popatrzeć wówczas z perspektywy siebie w przyszłości – brak rozwoju, brak ruchu, w zasadzie można by powiedzieć regres w kontekście pędzącego świata. Nie zrozummy się źle, nie chodzi o to, by podejmować decyzje pochopne i zbyt częste.
Dzień był udany. Zebrałem chrust mój powszedni, obejrzałem transmisję z pojawienia się statku z węglem na redzie portu w Gdyni, wysłuchałem wystąpienia Bardzo Ważnego Polityka w sprawie siódmej odsłony tarczy anty-wysokim-cenom-energii (pierwszych sześć zakończyło się sukcesem, pora na następne!) oraz debaty eksperckiej pt.: „Atomówka w każdym powiecie”. Chyba już wiem, co wskazać jako produkt roku.
W poprzednim numerze analizowaliśmy, jak istotnym czynnikiem dla utrzymania serwerowni są odpowiednie zasoby ludzkie. Wykwalifikowana i doświadczona ekipa to klucz do utrzymania niezawodności krytycznej infrastruktury, a tym samym wielka wartość dla całego działu IT. Tym razem przyjrzymy się głównym obowiązkom oraz codziennej pracy zespołu utrzymania data center.
W pierwszej części cyklu pokazaliśmy, jak przygotować środowisko niezbędne do pracy z VMware vSphere DSC. W tej części przyjrzymy się temu, gdzie szukać informacji o dostępnych zasobach oraz jak tworzyć, testować i aplikować konfiguracje.
Awaria, która w marcu 2021 r. dotknęła europejskiego lidera usług chmurowych – firmę OVHcloud – spowodowała znaczną stratę wizerunkową oraz zapewne odchudzi konto firmowe o kilka do kilkunastu milionów euro. W czerwcu 2022 r. paryska kancelaria Ziegler & Associés poinformowała, że jej klienci w ramach pozwu biorowego domagają się ponad 10 mln euro za szkody poniesione wskutek pożaru. Z informacji przekazanej przez kancelarię Ziegler & Associés wiemy, że OVHcloud aoferowało zryczałtowaną stawkę odszkodowania w wysokości 900 euro dla każdego klienta.
O technologii deepfake mówi się, że to ciemna strona sztucznej inteligencji. Wszystko jednak zależy od tego, jak tego typu materiały zostaną wykorzystane. Mogą być niewinnymi żartami, ale też kompromitować wybrane osoby, służyć politycznej manipulacji i dezinformacji. Czy da się z nimi walczyć?
SEO to złożony proces optymalizacji strony internetowej pod działanie wyszukiwarek takich jak Google. Aby witryna była wysoko pozycjonowana w wynikach wyszukiwania, musi spełnić wiele warunków. Przede wszystkim powinna być prawidłowo wykonana pod kątem technicznego SEO, co pozwala uzyskać większy ruch z wyszukiwarki. Wyjaśniamy, czym jest tak naprawdę techniczne SEO, co wchodzi w jego skład i czy można je wprowadzić samodzielnie.
Na swojej corocznej imprezie sprzętowej, która niestety w dalszym ciągu odbywa się wyłącznie online, Microsoft zaprezentował nowe urządzenia Surface. Wśród nich znalazł się następca ich czteroletniego komputera stacjonarnego all-in-one Surface Studio 2 bez kolejnego numeru, za to z plusem.
Standard 802.11ax, czyli Wi-Fi 6, na dobre zagościł już w naszych komputerach, a przede wszystkim w laptopach, mimo tego że w wielu miejscach wciąż funkcjonują punkty dostępowe zgodne ze standardem Wi-Fi 5 (802.11ac) lub starszym. Tymczasem świat idzie naprzód i producenci pecetów zaczęli masową implementację najnowszej odsłony bezprzewodowej łączności Wi-Fi 6E.
Wciąż za mało. A w każdym razie nasze podejście do bezpieczeństwa w sieci jest pełne paradoksów. Z jednej strony boimy się ataku hakerskiego, z drugiej lekceważymy zagrożenie, popełniamy podstawowe błędy i polegamy głównie na… zdrowym rozsądku.
Już jedenasty raz na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
Prawidłowa realizacja wdrożenia systemu IT jest istotna zarówno z perspektywy biznesowej czy finansowej, jak i techniczno-organizacyjnej. Środkiem, który pozwala stronom osiągnąć ten cel, jest dobrze skonstruowana umowa.
Baza danych osobowych obejmująca informacje na temat aktualnych i potencjalnych klientów spółki to jeden z najbardziej wartościowych elementów przedsiębiorstwa. Niektóre podmioty decydują się na zakup gotowej bazy danych. Warto zastanowić się nad dopuszczalnością tego postępowania oraz obowiązkami prawnymi, jakie trzeba spełnić, aby móc korzystać z takiej bazy.
Kompletny system bezpieczeństwa zapewniający ochronę na brzegu sieci to rozwiązanie obejmujące wiele obszarów, takich jak IPS, filtrowanie stron internetowych, antywirus, antyspam, VPN czy analiza podatności. Tym razem testujemy UTM firmy Stormshield – SN-M-Series 720.
Transmisje online zapewnia: StreamOnline