Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


16.11.2018

Dla biznesu i edukacji

Optoma 330USTN
13.11.2018

Superszybki dysk SSD

Patriot Evolver
09.11.2018

Ograniczenie kosztów

Canon imageRUNNER ADVANCE 525/615/715
06.11.2018

Pierwsze w testach

Serwery Huawei V5
30.10.2018

Klimatyzacja szaf...

Rittal VX25 Blue e+
26.10.2018

Extender Wi-Fi

Netgear Nighthawk X6
25.10.2018

Nowości od Ubiquiti....

Ubiquiti UAP-nanoHD, UAP-XG, UWB XG
23.10.2018

Dozór 5 MP

Panasonic WV-S2550L
19.10.2018

4K, HDR i USB-C

Philips 328P6VUBREB

Bezpieczeństwo

Mechanizmy bezpieczeństwa w procesorach

29-10-2018

Na początku bieżącego roku inżynierowie Google’a odkryli w procesorach Intela krytyczny błąd, zagrażający bezpieczeństwu danych przetwarzanych przez serwery w centrach danych. Szybko okazało się, że problem jest poważny i luki, które w międzyczasie nazwano Meltdown i Spectre, dotyczą nie tylko niemal wszystkich procesorów Intela produkowanych od 20 lat, ale również częściowo procesorów AMD i stosowanych w smartfonach układów ARM.

dostępny w wydaniu papierowym

Zarządzanie oprogramowaniem w dystrybucjach Linux

29-10-2018

W kontekście zarządzania oprogramowaniem w dystrybucjach Debian i Ubuntu kluczowym hasłem jest APT. Kryje się pod nim wiele narzędzi, będących front-endem dla administratora i pełniących funkcje menedżera pakietów. Które z nich wybrać do codziennej pracy?

dostępny w wydaniu papierowym

Uwierzytelnianie wielopoziomowe

26-09-2018

Kiedyś życie administratora IT było łatwiejsze – wystarczyło skonfigurować firewall, zablokować dostęp użytkowników do bezużytecznego internetu, na którym przeglądano tylko strony z kotami, zamknąć wszystkie serwery w ciemnej piwnicy i voilà – można było uznać środowisko IT za bezpieczne.

dostępny w wydaniu papierowym

Menedżer pakietów yum – subkomendy i dodatki

26-09-2018

Korzystanie z menedżera yum w większości przypadków ogranicza się do dodawania nowych repozytoriów z oprogramowaniem i używania raptem kilku komend, takich jak search/install/update/remove. Tymczasem narzędzie to posiada szereg subkomend oraz dodatków znacznie rozszerzających jego możliwości.

dostępny w wydaniu papierowym

Wyrażenia regularne – praktyczne i uniwersalne

26-09-2018

Wyrażenia regularne to narzędzie, które może usprawnić pracę zarówno administratora, jak i programisty. Pierwotnie używane były w systemie Unix, obecnie niemal każde rozbudowane narzędzie oferuje ich obsługę niezależnie od platformy systemowej. Ci, którzy już używają wyrażeń regularnych, zazwyczaj nie wyobrażają sobie bez nich pracy.

dostępny w wydaniu papierowym

Rozszerzanie pojemności logicznego wolumenu dyskowego

29-08-2018

Przedstawiamy, w jaki sposób za pomocą narzędzia Logical Volume Manager dostępnego w systemie operacyjnym Micro Focus Open Enterprise Server 2018 można rozszerzać pojemności logicznego wolumenu dyskowego bez utraty danych. W artykule opisujemy, jak powiększyć logiczny wolumen dyskowy, tworzący jednolitą przestrzeń dyskową, utworzoną z zestawu dysków montowanych w komputerze 64-bitowym oraz dla wolumenów dyskowych instalowanych w serwerach jako macierze typu RAID.

dostępny w wydaniu papierowym

VeraCrypt – szyfrowanie pod Linuksem

29-08-2018

25 maja bieżącego roku weszły w życie przepisy rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r., w skrócie rodo. W artykule 32 wspomnianego aktu prawnego znajduje się zapis, który nakazuje każdej organizacji posiadającej i przetwarzającej dane osobowe, wdrożyć środki techniczne, aby zapewnić stopień bezpieczeństwa odpowiadający zidentyfikowanemu ryzyku naruszenia ochrony danych osobowych, w szczególności poprzez stosowanie szyfrowania.

dostępny w wydaniu papierowym

Ochrona dla Linuksa

29-08-2018

Ochrona systemów Windows przed złośliwym oprogramowaniem to sprawa oczywista. Jednocześnie często powtarzana jest opinia, że tego typu zabezpieczenia nie są potrzebne w przypadku stacji roboczych i serwerów z systemem Linux. Niestety, nie zawsze tak jest.

dostępny w wydaniu papierowym

Prywatność danych w czasach rodo

25-07-2018

Modele biznesowe wielu firm internetowych opierają się na produktach dostępnych „za darmo”. Celowo piszemy to w cudzysłowie, bo kiedy towary lub usługi są za darmo, to produktem staje się użytkownik i jego dane. Jak działają firmy takie jak Facebook i czy użytkownicy mogą liczyć na prywatność w obecnych czasach? Plus: są już pierwsze ofiary GDPR (rodo).

dostępny w wydaniu papierowym

Microsoft Threat Modeling Tool 2016

25-07-2018

Obserwując tempo zmian we współczesnym świecie, można powiedzieć, że nadeszły czasy, kiedy faktycznie zmiana jest codziennością, a zarządzanie zmianą stało się jednym z zadań współczesnego menedżera. Zwłaszcza menedżera odpowiedzialnego za obszar technologii teleinformatycznej oraz bezpieczeństwa. 

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  17

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"