Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.02.2020

Koszty w górę

Zmiany w licencjach VMware
24.02.2020

VPN na nowo

WireGuard w Linuksie
24.02.2020

Wydajność pod kontrolą

Citrix Analytics for Performance
24.02.2020

Zaawansowany backup

Veeam Availability Suite v10
20.02.2020

Serwery Enterprise

OVHCloud stawia na Ryzeny
20.02.2020

Monitory dla biznesu

Newline IP
20.02.2020

Przemysłowe SSD

Dyski Transcend M.2 NVMe
23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free

Numer
niedostępny
Zamów prenumeratę

Luty 2020 - spis treści

Bezpieczeństwo

Czas na passwordless

Niemal każdego dnia słyszymy o wyciekach danych zawierających setki tysięcy haseł użytkowników popularnych portali. Czy w związku z tym dalej możemy uznawać hasła za bezpieczne, czy też powinniśmy zmienić sposób, w jaki chronimy swoje dane i uzyskujemy dostęp do swoich zasobów i systemów?

dostępny w wydaniu papierowym

Openssl – zarządzanie wielopoziomowym PKI

W poprzedniej części naszego cyklu utworzyliśmy proste PKI dla serwerów WWW. Dziś zaprezentujemy, jak stworzyć wielopoziomowy PKI w OpenSSL oraz jak nim zarządzać. Rozszerzymy go również o listy CRL i certyfikaty dla klientów.
 
dostępny w wydaniu papierowym

Felieton

Wiedza moja tajemna

Bywam na różnego typu konferencjach i meet-upach, zarówno w roli prelegenta, jak i słuchacza. Mam też przyjemność zasiadać w radzie programowej jednej z konferencji, więc widzę, jak wygląda od środka praca nad agendą. Jednym z najtrudniejszych zadań jest znalezienie osób, które chcą opowiadać o realnych wdrożeniach. Zrealizowanych projektach, zarówno tych wewnętrznych, jak i dla swoich klientów. I gdy już znajdzie się chętny na przedstawienie praktycznego case study, trzeba przekonać do tego jeszcze firmę, którą reprezentuje. To jest często o wiele trudniejsze zadanie, a jeżeli w prezentacji ma pojawić się coś o wpadkach i problemach – zadanie prawie niewykonalne. Przecież każdy projekt realizowany jest bez problemów i na czas, prawda?
dostępny w całości

Być jak Heron?

Heron z Aleksandrii w I wieku n.e. skonstruował aeolipile, pierwszą maszynę parową. Podgrzana woda wypełniała metalową banię, a para wydobywająca się przez dwie wąskie, wygięte rurki wprawiała urządzenie w ruch obrotowy. Starożytni nie znaleźli żadnego zastosowania dla tego pomysłu... Nie mamy 1500 lat, by decydować, do czego może nam się przydać AI.

dostępny w całości

Infrastruktura i sieci

Infrastruktura dla ML, obliczenia kwantowe i Local Zones

Utrzymanie pozycji lidera rynku chmury publicznej poprzez dodawanie kolejnych usług i funkcjonalności, obniżanie kosztów (AWS obniżył ceny swoich produktów 75 razy od 2006 r.) i rozwijanie sieci partnerów AWS – to strategiczne cele, na których skupił się Andy Jassy, CEO Amazon Web Services, podczas głównego wystąpienia na konferencji re:Invent w Las Vegas.

dostępny w wydaniu papierowym

OSPF na urządzeniach Juniper

Konfiguracja protokołu OSPF w podstawowym zakresie jest stosunkowo prosta, niezależnie od tego z urządzeń którego producenta korzystamy. Na urządzeniach Cisco czy Juniper konfigurację najczęściej wykonujemy z poziomu wiersza poleceń. Wystarczy wydać kilka komend, aby protokół zaczął działać.

dostępny w wydaniu papierowym

Rubryki

Ile kosztuje cyberbezpieczeństwo? Oczekiwania wobec CISO

W raporcie „Trudne wybory: Jak dyrektorzy ds. bezpieczeństwa informacji zarządzają rosnącymi zagrożeniami przy ograniczonych zasobach” poruszono problem dużych
oczekiwań wobec CISO w kwestii maksymalizacji bezpieczeństwa przy niewystarczających budżetach na inwestycje w IT. Stan opisany w tym oraz kilku innych raportach podejmujących podobną tematykę można podsumować krótko – igranie z ogniem.
dostępny w wydaniu papierowym

Czy nadążymy za rozwojem inteligentnych technologii?

Niewątpliwie urządzenia stają się coraz inteligentniejsze. Ale czy my dotrzymujemy kroku postępowi technologicznemu, aby maksymalnie czerpać korzyści z tych urządzeń, nie ponosząc konsekwencji? Między innymi tę kwestię rozważali eksperci z firmy ESET w raporcie „Cybersecurity Trends 2020: Technology is getting smarter – are we?”.

dostępny w wydaniu papierowym

Wyciek danych – nowe ransomware

Na początku grudnia 2019 roku infrastruktura firmy Southwire, jednego z największych na świecie producentów okablowania, została zaatakowana z użyciem ransomware Maze. Nic wówczas nie zapowiadało, że atak ten przerodzi się w zupełnie nowy typ cyberzagrożenia, z którym będziemy się musieli mierzyć coraz częściej.

dostępny w wydaniu papierowym

Skalowanie sztucznej inteligencji

Dysponując tegorocznym raportem AI Index sporządzonym przez naukowców z Uniwersytetu Stanforda, można dojść do wniosku, że rozwój sztucznej inteligencji jest prężny jak nigdy dotąd. Podczas największej poświęconej tej tematyce konferencji NeurIPS eksperci zachowywali jednak sporo rezerwy w kwestii możliwości utrzymania dotychczasowego tempa.

dostępny w wydaniu papierowym

Biznesowa aplikacja mobilna czy PWA

W lipcu minionego roku 56% odsłon w polskim internecie pochodziło z urządzeń mobilnych. To jeden z dowodów na to, że prowadząc profesjonalną firmę, nie można już dłużej zastanawiać się, czy powinna ona być dostępna na mobile’u. Czas szukać odpowiedzi, w jakiej formie będzie to najbardziej efektywne – czy lepiej postawić na responsywną stronę WWW, Progressive Web Applications, czy może aplikację mobilną?

dostępny w wydaniu papierowym

Serwery

Orkiestracja kontenerów z Docker Swarm

Konteneryzacja aplikacji zyskała na popularności dzięki Dockerowi wykorzystującemu zaawansowane funkcje izolacji procesów w Linuksie: automatyzuje je, upraszczając pracę. Szybko jednak się okazało, że samo uruchamianie aplikacji w kontenerze nie wystarczy i potrzebujemy zaawansowanej obsługi takich zamkniętych procesów – orkiestracji.
 
dostępny w wydaniu papierowym

Ansible dla administratora

Ansible, choć kojarzony głównie z DevOpsem, oferuje ogrom możliwości administratorom mającym tylko niewielki udział w rozwoju oprogramowania. Automatyzacja zadań w systemach Linux przy użyciu tego narzędzia to oczywista korzyść. Jednak Ansible pozwala administratorom na znacznie więcej.
dostępny w wydaniu papierowym

Stacje robocze

Nowe standardy wchodzą na rynek

W ofercie najnowszych notebooków, stacji roboczych czy samych płyt głównych nietrudno zauważyć tendencję związaną z wyposażaniem tego typu sprzętu w łączność zgodną ze standardami 2.5G, 5G czy 10G – czy to dzięki fabrycznie montowanym modułom, czy też poprzez dodawanie do zestawu kompatybilnych kart sieciowych. Te rozwiązania spotkać już można nie tylko w gamingowym sprzęcie z najwyższej półki, ale również w urządzeniach o zastosowaniach biurowo-domowych. 

dostępny w wydaniu papierowym

Tworzenie stron www za pomocą Bootstrapa

W kolejnej części kursu opisujemy elementy wzbogacające wygląd stron WWW. Dzięki nim możemy wyróżniać wybrane treści i sprawić, że odbiorca w bardziej przystępny sposób zapozna się z publikowanymi przez nas informacjami.

dostępny w wydaniu papierowym

Technologie mobilne

Android vs IOS – bezpieczeństwo

Mogłoby się wydawać, że iOS jako system zamknięty jest bezpieczniejszy niż konkurencyjny Android. Z drugiej strony specjaliści ds. bezpieczeństwa mogą uczynić Androida równie albo nawet bardziej bezpiecznym – wszystko sprowadza się do tego, czy dysponują odpowiednimi umiejętnościami w zakresie konfiguracji i wiedzą o rozsądnym doborze instalowanych aplikacji. 
dostępny w wydaniu papierowym

Temat numeru

Sztuczna inteligencja w Power BI

Zbieranie szczegółowych danych na temat każdego aspektu działalności firmy nie jest już wyzwaniem – większość obecnie dostępnych programów udostępnia przetwarzane w nich dane nie tylko za pośrednictwem standardowo wbudowanych raportów, ale również pozwala na ich eksportowanie i odczytywanie za pomocą zewnętrznych narzędzi.
dostępny w wydaniu papierowym

Metody wzbogacania modeli za pomocą usług Azure

W poprzednim artykule opisane zostały trzy wizualizacje Power BI wykorzystujące sztuczną inteligencję do automatycznej analizy danych. W tej części przyjrzymy się metodom wzbogacania modeli przy użyciu usług poznawczych Azure.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Strip Mining – open source na usługach

Trwa świetny okres dla open source. Microsoft deklaruje miłość do otwartego oprogramowania i ma duży wkład w jego rozwój, IBM dokonuje największego w branżowej historii przejęcia Red Hata, a na serwerach, w chmurze i na smartfonach rządzą systemy oparte na Linuksie. Jedna kwestia wciąż jest dla dostawców rozwiązań open source wyzwaniem – spieniężanie owoców swojej pracy. Czy zmienią to nowe licencje, które zdają się mieć coraz mniej wspólnego z wartościami leżącymi u, nomen omen, źródeł idei wolnego oprogramowania?

dostępny w wydaniu papierowym

Zamówienia na usługi data center

W listopadzie 2019 r. rozpoczął się spór między Amazonem a Departamentem Obrony Stanów Zjednoczonych dotyczący przetargu na udostępnienie infrastruktury w ramach projektu Joint Enterprise Defense Infrastructure (JEDI). O zamówienie warte ponad 10 miliardów dolarów ubiegali się też inni najwięksi gracze: Microsoft, Oracle, IBM. Choć w Polsce przetargi na usługi świadczone w centrach przetwarzania danych nie wywołują jeszcze tak spektakularnych sporów, zamówień z tej kategorii jest coraz więcej.
dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"