Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
ChatGPT od swojej premiery pod koniec listopada zeszłego roku stał się nową ulubioną zabawką w internecie, popularną do tego stopnia, że rzadko kiedy można trafić na nieprzeciążony serwer. Jednak usługa ta w odpowiednio wykwalifikowanych rękach może stać się potężnym narzędziem – zarówno dla cyberobrońców, jak i cyberprzestępców.
Wiper w świecie cyberprzestępczości debiutował wiele lat temu, ale dopiero w zeszłym roku zrobiło się o nim głośno. Pojawienie się kilku jego nowych wariantów uznano za alarmujące. To złośliwe oprogramowanie jest jeszcze niebezpieczniejsze od ransomware’a, gdyż bezpowrotnie usuwa dane.
Widzimy od lat wzrost rozwiązań czy też usług dostępnych z pudełka, to znaczy de facto niemodyfikowalnych, używanych w formie wymyślonej i dostarczonej przez kogoś. Przykłady można mnożyć, znajdziemy ich nawet nie setki, lecz miliony. Weźmy choćby Microsoft 365, wspominany serverless czy w zasadzie każdą aplikację dostępną w modelu SaaS.
Kilka lat temu czytelnik zdziwiłby się, gdyby tematem numeru były wymagania dotyczące zarządzania energią. Prąd ma być i można się tylko zastanawiać, jak się zabezpieczyć przed awarią. Zasady się jednak zmieniły, a efektywność energetyczną IT wskazywałem niedawno jako produkt roku 2022. Co jednak z innymi wymaganiami?
System Salesforce wybierają różnorodne firmy ze względu na jego elastyczność i skalowalność. Dzięki modułowej budowie na początek można wybrać kilka funkcjonalności z możliwością rozszerzenia. Platforma wciąż się rozwija, a oferta – w porównaniu z innymi systemami CRM – jest konkurencyjna i warto ją rozważyć. Podpowiadamy, co należy wiedzieć, zanim zdecydujemy się na Salesforce’a, oraz jak przygotować się do jego wdrożenia.
Usługi dostarczane przez operatorów chmury publicznej nie zawsze są dla nas wystarczające. W takich przypadkach musimy sięgnąć po NVA, czyli wirtualne odpowiedniki znanych nam fizycznych urządzeń sieciowych.
W tej części cyklu przyglądamy się temu, jak infrastrukturę VMware'a można konfigurować za pomocą Ansible’a. Omawiamy poszczególne kroki na podstawie konfigurowania pamięci masowych. Założymy przy tym, że same pamięci masowe tworzone będą również za pomocą Ansible’a na urządzeniach NetAppa. Sprawdzimy też, jakie inne moduły dostępne są w ramach kolekcji modułów Community.VMware.
W nowoczesnym 4-gwiazdkowym Focus Hotel Premium Warszawa przeprowadzono wdrożenie kompletnego systemu Omada SDN TP-Link. Celem wdrożenia było stworzenie wydajnej sieci przewodowej oraz Wi-Fi na terenie całego obiektu dla hotelowych gości, a także do obsługi systemu POS oraz na potrzeby biurowo-administracyjne.
Poprawna instalacja i konfiguracja serwera SQL oraz baz danych pozwoli uniknąć wielu problemów związanych z dostępnością, skalowalnością, wydajnością i bezpieczeństwem systemu – niezależnie od tego, czy instalacja przeprowadzona będzie lokalnie, czy w chmurze.
Hasła odchodzą do lamusa. Biometryczne metody uwierzytelniania również budzą wiele zastrzeżeń. Nic nie jest w stanie zagwarantować stuprocentowego bezpieczeństwa w sieci, ale jeśli chroni nas przedmiot, taki jak klucz U2F, to przynajmniej wiadomo, że haker go nie ukradnie.
Content marketing to działania reklamowe związane z tworzeniem treści w internecie. Mają one być interesujące dla użytkownika, a jednocześnie zwiększać rozpoznawalność marki, widoczność strony lub sprzedaż. Wyjaśniamy, czym dokładnie jest content marketing, jakie są jego formy i jak prawidłowo go stosować w przypadku strony internetowej.
Nigdy nie było lepszego momentu na bycie sprzętowym hakerem – narzędzia są tanie, dostęp do informacji powszechny i darmowy, a możliwości niemal nieograniczone. Sprawę ułatwiają również takie urządzenia jak Flipper Zero.
Niektórzy mogą się obawiać, że ChatGPT odbierze im pracę. Dla innych będzie to świetne narzędzie zapewniające wzrost produktywności i podnoszące komfort pracy. Wyjaśniamy, czym jest najnowsza sztuczna inteligencja, jakie ma możliwości i ograniczenia, a także czy faktycznie może pozbawić kogoś zajęcia.
Wi-Fi 7 przyniesie ogromne korzyści – większą wydajność, mniejsze opóźnienia, zmniejszenie zakłóceń i poprawę bezpieczeństwa dla rozwijającego się ekosystemu łączności bezprzewodowej. Choć prace nad standardem IEEE 802.11be jeszcze się nie zakończyły, od przynajmniej pół roku co chwila słyszymy o kolejnym „pierwszym” urządzeniu kompatybilnym z Wi-Fi 7.
Rynek zielonych centrów przetwarzania danych obecnie mocno się rozwija. Przekłada się to na kształt projektów DC oraz proces budowy. Trend wzrostowy zapewne utrzyma się przez najbliższą dekadę i wpłynie na przetasowania wśród liderów usług kolokacyjnych czy chmurowych. Dostawcy usług, którzy stworzą spójną i realistyczną strategię regionalną lub globalną, wyprzedzą rywali i umocnią swoją pozycję na rynku.
Mimo ciągłego wzrostu efektywności energetycznej obiektów data center i wdrażania rygorystycznych strategii zwiększone zużycie energii pobieranej przez DC jest nieuniknione z uwagi na rozwój usług cyfrowych. By móc efektywnie zarządzać wskaźnikami efektywności środowiskowej, wymagane jest wdrażanie odpowiednich norm oraz implementacja systemów umożliwiających podgląd na bieżąco wskaźników zużycia energii, wody czy emisji gazów cieplarnianych.
Archiwizacja wiadomości e-mail to czynność często marginalizowana. W dobie usług komunikacyjnych dostępnych w modelu chmurowym spora część użytkowników nie widzi potrzeby stosowania tego typu rozwiązań. Są jednak i tacy, dla których to absolutny must have.
W grudniu 2022 r. do Sejmu wpłynął projekt ustawy Prawo komunikacji elektronicznej, która ma zastąpić obecnie obowiązującą ustawę Prawo telekomunikacyjne. Ustawa nałoży różne obowiązki na przedsiębiorców komunikacji elektronicznej – nowy krąg podmiotów niepodlegających wcześniejszej regulacji – co może mieć znaczenie dla branży IT. Wyjaśniamy, kim są przedsiębiorcy komunikacji elektronicznej i jakie będą ich obowiązki.
Przedsiębiorcy coraz częściej tworzą złożone struktury połączonych ze sobą osobowo lub kapitałowo spółek. Ważnym zagadnieniem są grupy kapitałowe w kontekście operacji wykonywanych na danych osobowych. W przypadku ich przekazywania wewnątrz złożonych struktur organizacyjnych grup kapitałowych należy rozpatrzyć wiele wymogów prawnych.
Organizacje, które decydują się na wielochmurową strategię, stają wobec rozmaitych dylematów. Zastanawiają się na przykład, czy z funkcjonowania w ekosystemie multicloud wynika więcej wyzwań czy korzyści, jak dostosować firmę do środowiska wielochmurowego, aby uzyskać jak najlepsze efekty, oraz co decyduje o sukcesie przy wdrażaniu rozwiązań multicloud. Postaramy się rozwiać przynajmniej część z tych wątpliwości.
Transmisje online zapewnia: StreamOnline