Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


25.10.2019

Skalowalna infrastruktura

Red Hat OpenStack Platform 15
25.10.2019

Cienki klient 2.0

Windows Virtual Desktop
25.10.2019

Nowy sprzęt Microsoftu

Rodzina Surface się powiększa
24.10.2019

Serwery ARM

Oracle stawia na Ampere Computing
24.10.2019

Wszechstronny i elegancki

Dell XPS 15
10.10.2019

CYBERSEC EXPO - największe w...

Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi...
30.09.2019

Nowości w wirtualizacji

VMware World 2019
30.09.2019

Bezpieczeństwo mobile-first

Android 10

Rubryki

Nadciąga mobilna katastrofa

01-08-2012

Pod koniec ubiegłego roku odnotowano spadek aktywności niektórych rodzajów złośliwego oprogramowania. Pierwszy kwartał 2012 r. pokazał jednak, że była to tylko cisza przed burzą. Od początku roku gwałtownie wzrosła liczba zagrożeń występujących na platformach mobilnych.

dostępny w wydaniu papierowym

Firmowa stacja robocza

01-08-2012

Duża część bezpłatnych aplikacji przeznaczona jest wyłącznie dla użytkowników domowych. O wiele trudniej jest znaleźć darmowe narzędzia, które można legalnie używać w firmie. Zebraliśmy pięć aplikacji, które pod względem możliwości nie odbiegają znacznie od płatnych konkurentów i można wykorzystywać je w zastosowaniach komercyjnych.

dostępny w wydaniu papierowym

Komendy systemowe

01-08-2012

Korzystając często z Windows PowerShell, przyzwyczajamy się do pewnych jego cech: polecenia i ich parametry są uzupełniane za pomocą tabulatora, pomoc oferuje nam nie tylko opis składni, ale dokładną charakterystykę poszczególnych parametrów oraz gotowe przykłady użycia aktualnej komendy. I najważniejsze chyba – na wyjściu uzyskujemy obiekty, które można łatwo sortować, filtrować i eksportować.

dostępny w wydaniu papierowym

Nie tylko dla admina

02-07-2012

Polecamy zestaw przydatnych narzędzi dla użytkowników iPhone'ów i iPadów, które przydadzą się nie tylko administratorom, ale i pozostałym użytkownikom biznesowych smartfonów. Dzięki nim wykonywanie codziennych zadań będzie bezpieczniejsze i zajmie mniej czasu niż dotychczas.

dostępny w wydaniu papierowym

97% cyberataków można uniknąć!

02-07-2012

Jak wynika z corocznego raportu firmy Verizon dotyczącego bezpieczeństwa w sieci zdecydowanej większości ataków informatycznych można było uniknąć. Okazuje się, że administratorzy zaatakowanych systemów nie stosują podstawowych zabezpieczeń! Podstawowym problemem dotyczącym bezpieczeństwa systemów informatycznych jest to, że w wielu firmach wdrażane są coraz bardziej skomplikowane, nowoczesne systemy bezpieczeństwa, a jednocześnie zapomina się o stosowaniu, standardowych, najprostszych zabezpieczeń.

dostępny w wydaniu papierowym

Skrypty z GUI (cz. 2)

02-07-2012

Kontynuujemy temat tworzenia w PowerShellu interfejsu graficznego. W tej części cyklu postaramy się stworzyć narzędzie ograniczające potencjalne błędy przy tworzeniu nowych użytkowników. Skupimy się na walidacji i przetwarzaniu danych wejściowych.

dostępny w wydaniu papierowym

Top 10 dystrybucji

02-07-2012

Większość dystrybucji Linuksa wywodzi się z jednej z trzech jego odmian: Debian, Slackware lub Red Hat. I choć na przestrzeni dwóch ostatnich lat wydano kilkaset różnych wersji tego systemu, tylko kilka z nich liczy się na linuksowym rynku.

dostępny w wydaniu papierowym

Kalkulatory podsieci

02-07-2012

Kalkulator do wyliczania podsieci to niezbędne narzędzie każdego inżyniera sieciowego, administratora IT lub studenta przygotowującego się do egzaminu z technologii sieciowych. Wybraliśmy trzy najciekawsze i jednocześnie darmowe aplikacje z tej kategorii.

dostępny w wydaniu papierowym

Błędy w aplikacjach mobilnych

01-06-2012

Crittercism, firma oferująca narzędzia deweloperskie umożliwiające analizę błędów w aplikacjach mobilnych, opublikowała statystyki dotyczące częstotliwości występowania awarii oprogramowania na poszczególnych wersjach systemu operacyjnego.

dostępny w wydaniu papierowym

Nielegalne oprogramowanie w biznesie

01-06-2012

Badania przeprowadzone wśród użytkowników biznesowych, na zlecenie Business Software Alliance, potwierdzają wysoką skalę piractwa komputerowego w Polsce. Jednym z najczęstszych sposobów, w jaki wiele osób zarządzających firmami dopuszcza się łamania prawa, jest zakup jednej kopii oprogramowania i jej instalacja na wielu komputerach.

dostępny w wydaniu papierowym
1  Poprzednia  38  39  40  41  42  43  44  45  46  Następna  46

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"