Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Rubryki

Czego najbardziej obawiają się profesjonaliści w związku z używaniem urządzeń mobilnych?

01-02-2013

Ze względu na moc obliczeniową współczesnych urządzeń mobilnych, ilość pamięci operacyjnej, wielordzeniowe procesory czy wbudowane kontrolery Wi-Fi, w rękach ambitnego użytkownika niemal każdy smartfon bądź tablet może stanowić poważne zagrożenie dla bezpieczeństwa danych firmowych czy stabilności naszej sieci komputerowej. Możliwość uzyskania dostępu do uprawnień użytkownika root w Androidzie czy innym systemie pozwala w pełni wykorzystać urządzenie do niecnych celów. Celowe, destrukcyjne działania użytkownika, bez względu na kierujące nim pobudki, to tylko jedno z wielu zagrożeń wnoszonych przez urządzenia mobilne.

dostępny w wydaniu papierowym

Zmiana języka interfejsu Windows

01-02-2013

Pakiety językowe służące do zmiany języka interfejsu systemów operacyjnych firmy Microsoft wydawane są od wielu lat. Niestety, w każdej wersji systemu obowiązują odmienne procedury zmiany języka. Przedstawiamy rozwiązanie zastosowane w najnowszych systemach: Windows Server 2012 i Windows 8.

dostępny w wydaniu papierowym

Firmowe dane – zarządzanie i ochrona

01-02-2013

Według analiz firmy Symantec w minionym roku hakerzy zaczęli wykorzystywać zasoby z sektora MSP jako swoisty kanał umożliwiający ataki na większe przedsiębiorstwa. Liczba ukierunkowanych działań wymierzonych w firmy zatrudniające mniej niż 250 pracowników podwoiła się i w połowie 2012 roku obejmowała aż 36% wszystkich ataków zorientowanych.

dostępny w wydaniu papierowym

NVIDIA MAXIMUS Druga Generacja

01-02-2013

Współczesne oprogramowanie, za pomocą którego realizowane są złożone projekty graficzne, wymaga od stacji roboczych ogromnej mocy obliczeniowej, wykorzystywanej nie tylko podczas realizacji samych obliczeń inżynierskich, ale również niezbędnej do wizualizacji i przedstawienia rysunków złożeniowych projektu konstrukcyjnego. Zwykły komputer nie jest w stanie w rozsądnym czasie przeprowadzić takich operacji, dlatego od lat w tego typu stacjach roboczych wykorzystuje się różnego rodzaju akceleratory graficzne i obliczeniowe. Niemniej do niedawna nie pozwalały one na płynne wymienianie się obliczeniami „w locie”, a każdy z akceleratorów samodzielnie realizował powierzone mu zadania…

dostępny w wydaniu papierowym

Obsługa protokołu SNMP

01-02-2013

PowerShell natywnie wspiera wiele technologii związanych z zarządzaniem. Są jednak takie, przy których niezbędne jest nie tylko sięgnięcie bezpośrednio do platformy .NET, ale również zainstalowanie dodatkowych bibliotek. Przykładem tego typu technologii jest protokół SNMP, który pozwala komunikować się z większością urządzeń sieciowych – zarówno z pracującymi pod kontrolą Windows, jak i tymi, na których wspomnianego systemu nie da się zainstalować.

dostępny w wydaniu papierowym

BioSlimDisk Signature

01-02-2013

Dzisiaj do nabycia jest wiele urządzeń wykorzystujących metody biometryczne w celu zabezpieczenia dostępu do przechowywanych danych. Obecnie najwygodniejsza i niedroga jest metoda uwierzytelniania za pomocą odcisku palca. Czytniki odcisków palców stały się praktycznie standardowym wyposażeniem biznesowych laptopów. Coraz częściej możemy podobne sensory znaleźć w pendrive’ach oraz dyskach twardych.

dostępny w wydaniu papierowym

Laptopy na diecie

01-01-2013

Moda na smukłe kształty na dobre zagościła w dziedzinie sprzętu informatycznego. Laptopy o grubości nieznacznie większej od szkolnego zeszytu z powodzeniem zdobywają rynek, stanowiąc poważną konkurencję dla innych rodzajów komputerów mobilnych.

dostępny w wydaniu papierowym

Zwirtualizowana infrastruktura dla małej firmy

01-01-2013

Załóżmy, że uruchamiamy właśnie nowe przedsięwzięcie. Wszystkie nasze oszczędności, dofinansowanie z UE, kredyt i pieniądze od babci pakujemy w biznes naszego życia. Wkrótce będziemy właścicielami małej firmy softwarowej, z lekkimi zapędami hostingowymi.

dostępny w wydaniu papierowym

Mechanizmy bezpieczeństwa w GNU/Linux

01-01-2013

Wraz ze wzrostem znaczenia infrastruktury IT wykorzystywanej w organizacji bezpieczeństwo systemów staje się jedną z najważniejszych kwestii. Linuksowi powierzane są zadania wymagające stosowania zaawansowanych mechanizmów bezpieczeństwa, a z otwartej platformy korzystają agencje rządowe, giełdy, największe serwisy internetowe, superkomputery i wiele innych.

dostępny w wydaniu papierowym

DDR4 Pamięci nowej generacji

01-01-2013

Kupować pamięci DDR3 czy czekać na moduły DDR4 – takie pytania zaczynają sobie stawiać nie tylko poweruserzy, którzy wymieniają swój sprzęt komputerowy co pół roku, ale również administratorzy systemów planujący w 2013 roku wymianę firmowego sprzętu na maszyny kolejnej generacji. Przyjrzyjmy się zatem temu, co niesie za sobą nowy standard modułów pamięci RAM.

dostępny w wydaniu papierowym
1  Poprzednia  41  42  43  44  45  46  47  48  49  Następna  50

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"