Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.04.2021

Lubelskie Dni Informatyki

Koło Naukowe Informatyków już po raz XIII zorganizuje Lubelskie Dni Informatyki.
07.04.2021

Bariery językowe przełamane

Cisco Webex
06.04.2021

Nowość w portfolio Bakotech

Progress Software
06.04.2021

Kontrola służbowych urządzeń

Hexnode MDM
02.04.2021

Red Hat Inc.

Firma Red Hat Inc. udostępniła Red Hat OpenShift 4.7 – najnowszą wersji czołowej...
02.04.2021

Rozpoznawanie twarzy

QNAP QVR
02.04.2021

Układy EPYC Serii 7003

Firma AMD zaprezentowała nowe wydajne procesory serwerowe, czyli układy EPYC Serii 7003,...
02.04.2021

Mobilna wydajność

Satellite Pro C50-G
01.04.2021

Nowa linia monitorów

AOC V4

Luty 2021 - spis treści

Bezpieczeństwo

Zatruty wodopój – rocket science w atakach APT

Rok 2020 zmienił rozumienie cyberbezpieczeństwa na całym świecie. Przyspieszona adaptacja do warunków pracy zdalnej, nowych usług czy wręcz zjawisk internetowych to w zakresie ochrony cyberbezpieczeństwa prawdziwe wyzwanie. Zwieńczeniem minionego roku okazał się jednak niezwykle groźny i bardzo ważny dla przyszłości bezpieczeństwa IT atak Advanced Persistent Threat.

dostępny w wydaniu papierowym

Cloud edge w centrum uwagi

Ekosystem chmury obliczeniowej rozwija się niezwykle dynamicznie. Pojawia się wiele nowych kategorii, produktów i pojęć. Co tak naprawdę oznaczają? Jak ma się chmura natywna do chmury sieciowej? Co to jest SASE i czym różni się od SD-WAN? Dlaczego brzeg chmury staje się tak ważny?

dostępny w wydaniu papierowym

Szyfrowanie homomorficzne jako usługa

W ostatnim czasie IBM ogłosił dostępność nowej usługi, która ma ułatwić firmom korzystanie z szyfrowania homomorficznego. Jest to ważny moment dla upowszechnienia takiego paradygmatu ochrony informacji, w którym minimalizuje się konieczność stosowania kluczy deszyfrujących. Wpłynie to bezpośrednio na wygodę i bezpieczeństwo przetwarzania danych w środowiskach zewnętrznych, np. chmurze publicznej.

dostępny w wydaniu papierowym

Felieton

Tak, ale nie

Coś w nas siedzi. Specyficzna siła, która nie pozwala odpowiedzieć wprost. Myślę, że to zaszyte w nas gdzieś genetycznie wspomnienie gułagu, zsyłki, cierpień i bólu. Ta historia pokoleń zapisana w pamięci gatunkowej, wypalona jak znak na bydle. Właśnie ten ból siedzący w nas tak bezwzględnie głęboko i nieodwracalnie sprawia, że nie umiemy odpowiedzieć konkretnie. Bo w naszej słowiańskiej kulturze trochę tak jest, że stanowczo postawione zdanie mogło i często kończyło się tragicznie dla osoby, która je wypowiadała – a to ostrzegawczym strzałem w tył głowy, a to wycieczką all-excluded na Syberię. Ten strach wciąż w nas siedzi. Zapytani frywolnie, czy coś ma być tak lub inaczej, często odpowiadamy wymijająco, jak namydlony wąż zostawiamy sobie zawsze furtkę, przez którą, jakby co, uda nam się wykręcić z ostateczności wypowiedzianych słów.

dostępny w całości

Infrastruktura i sieci

Certyfikat ośrodka data center

Nasz biznes szybko się rozwija. Potrzebujemy w krótkim czasie nowej przestrzeni serwerowej, bo własne zasoby właśnie się kończą. Siadamy przed komputerem. Wpisujemy w przeglądarce hasło: „kolokacja data center” i… zostajemy osaczeni reklamowymi hasłami, chwytami marketingowymi i masą zapewnień, że dany ośrodek jest najlepszy i spełnia wszystkie nasze wymagania. Jak się odnaleźć w tym gąszczu?

dostępny w wydaniu papierowym

Konteneryzacja i wirtualizacja w biznesie

Chmura, wirtualizacja, a ostatnio także konteneryzacja – te pojęcia już od dawna towarzyszą rozwojowi systemów IT wykorzystywanych w biznesie. Niestety nie zawsze osoby decyzyjne, które nie pracują bezpośrednio nad wdrożeniami tego typu rozwiązań, są w stanie określić korzyści i ryzyko kryjące się za konkretnymi technologiami.

dostępny w wydaniu papierowym

pfSense – darmowa zapora sieciowa

Filtrowanie ruchu sieciowego to domena zapór ogniowych, instalowanych w różnych obszarach przedsiębiorstwa, w zależności od jego potrzeb oraz skali. Zadanie to z powodzeniem można zrealizować bez ponoszenia znacznych kosztów, wybierając jedną z darmowych dystrybucji stworzonych do tego celu.

dostępny w wydaniu papierowym

Serwery

Architektura EPYC i Xeon w systemach superkomputerowych

Przeglądając listę Top 500 najszybszych na świecie superkomputerów, łatwo zauważyć, że pod względem liczebności dominują na niej maszyny bazujące na architekturze x86 – albo w wykonaniu AMD, albo Intela. Przyjrzyjmy się, jakie rozwiązania architektoniczne są tam wykorzystywane.

dostępny w wydaniu papierowym

Audyt wydajności serwera bazodanowego Oracle

Podstawą wydajnego systemu informatycznego jest w wielu przypadkach sprawnie działająca baza danych – dla większości dużych instytucji nadal oznacza to Oracle RDBMS. Sprawdźmy zatem, w jaki sposób dokonać audytu wydajności serwera, a także prześledźmy najlepsze praktyki w zakresie jego optymalizacji.

dostępny w wydaniu papierowym

Przechowywanie danych w usłuhach Microsoft 365

Dostępność przetwarzanych danych jest podstawą sprawnie działającego środowiska. Także w przypadku usług chmurowych należy odpowiednio zadbać o ich ochronę, tak by nie utracić ważnych dla organizacji dokumentów czy wiadomości.

dostępny w wydaniu papierowym

Co potrafi GPT-3

GPT-2 zaskoczył wszystkich umiejętnością rozumienia i generowania języka naturalnego. Możliwości jego następcy zdumiewają jeszcze bardziej. A niektórych przerażają.

dostępny w wydaniu papierowym

Stacje robocze

Home office klasy korporacyjnej

Wszystko wskazuje na to, że praca w trybie zdalnym nie będzie tylko chwilowym rozwiązaniem. Z tego powodu powinniśmy profesjonalnie przygotować miejsca pracy do wykonywania obowiązków z domowego biura. O czym warto pamiętać i jakie praktyki realizować, aby przygotować firmę do nowej normalności, w której wiele osób na stałe pracuje z domu?

dostępny w wydaniu papierowym

DNS przez HTTPS

Daleko idące zakusy regulatorów, aby posiąść większą kontrolę nad tym, kto i co ogląda w internecie, muszą w ten lub inny sposób znajdować swoje reakcje. Za jedną z nich można uznać wzrost zainteresowania producentów oprogramowania i dostawców kluczowych usług internetowych szyfrowaniem połączeń z czymś tak elementarnym dla funkcjonowania sieci jak Domain Name System.

dostępny w wydaniu papierowym

Technologie mobilne

Endpoint Protection w chmurze

Systemy Hosted Endpoint Protection to rozwiązania zabezpieczające przed różnego rodzaju złośliwym oprogramowaniem i innymi cyberzagrożeniami, które w całości działają w chmurze. Biorąc pod uwagę ich coraz większą popularność, warto wyjaśnić, kiedy zdecydować się na takie rozwiązanie, jakie są jego korzyści, a także wskazać konkretne systemy warte uwagi.

dostępny w wydaniu papierowym

Monitor Sony Bravia BZ40H

W dzisiejszym świecie potrzeby związane z wizualizacją i prezentacją informacji są coraz większe. Nie sposób wyobrazić sobie pracy w jakiejkolwiek z dziedzin bez multimedialnych narzędzi. Laptop i rzutnik jednak już dzisiaj nie wystarczą.

dostępny w całości

Zwischengas

Kiedy w czasach młodości przygotowywałem się do egzaminu na prawo jazdy, brat mojej babci, przedwojenny inżynier mechanik, zadał mi pytanie, którego nie zrozumiałem. Zapytał się bowiem, czy podczas praktycznej nauki jazdy szkolą mnie, jak używać „zwischengas”.

dostępny w całości

Temat numeru

Uczenie maszynowe bez kodu

Jedną z barier ograniczających stosowanie uczenia maszynowego do rozwiązywania problemów biznesowych jest wymóg posługiwania się językiem programowania, np. Pythonem lub R. Ten problem można jednak rozwiązać za pomocą graficznych środowisk. Jednym z nich jest projektant Azure Machine Learning Service.

dostępny w wydaniu papierowym

Ocena, optymalizacja i wdrożenie modelu uczenia maszynowego

Jakość modeli uczenia maszynowego zależy od dwóch czynników: jakości danych treningowych oraz architektury modelu, czyli zastosowanego algorytmu uczenia i konfiguracji jego hiperparametrów. Uzyskanie dobrych wyników eksperymentów uczenia maszynowego wymaga odpowiedniego przygotowania danych i optymalizacji modelu względem wybranego kryterium jego jakości.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Wymiana informacji w zakresie cyberbezpieczeństwa

Dobrem szczególnie chronionym w dzisiejszym świecie są dane – know-how, tajemnice przedsiębiorstwa, dane identyfikacyjne, autoryzacyjne i osobowe – stają się coraz częściej celem ataków cyberprzestępców. Dlatego wzmacnianie cyberbezpieczeństwa poprzez wymianę informacji i doświadczeń jest tak istotne.

dostępny w wydaniu papierowym

SLA dla usług informatycznych

Język informatyczny nasycony jest różnymi skrótami. Niektóre z nich opisują cyberzagrożenia (DDoS, APT), inne dotyczą używanych rozwiązań informatycznych (WLAN, LAN), inne z kolei są związane ze stosowanymi zabezpieczeniami (VPN, UPS). Część doczekała się statusu pojęć z zakresu języka prawniczego wykorzystywanego w umowach czy regulaminach. Spośród nich kluczowe znaczenie ma SLA.

dostępny w wydaniu papierowym

CentOS - Evanesco

Pod koniec zeszłego roku opensource’owym światem wstrząsnęła decyzja Red Hata, który zdecydował o końcu CentOS-a w jego dotychczasowym kształcie. Bez przesady można to uznać za koniec pewnej epoki, jaką wyznaczał cykl życia w zasadzie jedynego otwartego i darmowego systemu klasy enterprise. Warto więc zastanowić się, co czeka nas w kolejnej. Zwłaszcza że chętnych do przejęcia schedy po CentOS-ie nie brakuje.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"