Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



14.07.2021

Platforma AQUILA

IBM zaprezentował platformę opartą na sztucznej inteligencji służącą do kompleksowej, w...
14.07.2021

Przenoszenie Javy do chmury

JBoss Enterprise
14.07.2021

Nowe okna

Windows 11
14.07.2021

Monitoring sieci

nVision 12.5
14.07.2021

Automatyczna ochrona

Nowości w FortiEDR
14.07.2021

Seria monitorów...

Firma Newline prezentuje serię monitorów interaktywnych MIRA.
14.07.2021

Modularne routery IoT

Cisco Catalyst
14.07.2021

Nowy poziom pracy

Radeon PRO W6000
14.07.2021

SI w monitoringu

Kamery i-PRO S-Series

Maj 2021 - spis treści

Bezpieczeństwo

Modelowe ataki przestępców – oszustwa poprzez konta pocztowe

Business Email Compromise (BEC), znany także jako EAC (ang. Email Account Compromise), jest jednym z najbardziej dotkliwych finansowo przestępstw internetowych. Ataki tego typu wykorzystują pocztę będącą jednym z podstawowych kanałów komunikacyjnych w prowadzeniu interesów.

dostępny w wydaniu papierowym

Dependency confusion

Uniwersalna metoda na wstrzykiwanie złośliwego kodu do serwerów produkcyjnych tysięcy firm, w tym takich branżowych mocarzy jak Microsoft czy Apple, brzmi bardziej jak scenariusz słabego filmu akcji niż faktyczny scenariusz ataku. A jednak był w stanie tego dokonać działający samodzielnie ekspert, umiejętnie eksploatując ryzyko, jakie niosą współczesne metodyki rozwoju oprogramowania.

dostępny w wydaniu papierowym

Felieton

Warunkowość

Niemal każdy z nas stał na lotnisku w kolejce do kontroli bezpieczeństwa. Wyciągał klucze, zdejmował pasek i buty. Trzeba było otworzyć, a czasem włączyć komputer. Zapomniana butelka z wodą uruchamiała interwencję kilku ludzi. Wszyscy, bez wyjątku, przechodzili tę samą procedurę.

dostępny w całości

Infrastruktura i sieci

Automatyzacja zadań i testów aplikacji webowej

Przygotowanie spersonalizowanego skryptu może posłużyć do szybkiego i automatycznego wykonywania przeróżnych czynności. Dotyczy to zwłaszcza zadań, które zazwyczaj są niezwykle żmudne, powtarzalne i zajmują dużo czasu. W takich przypadkach, zamiast przez wiele godzin porównywać, testować czy wprowadzać dane, lepiej użyć narzędzi wspierających automatyzację w języku Python.

dostępny w wydaniu papierowym

Rubryki

Serwisowe historie: Smartfonowe problemy

Codziennie do serwisów firmy FIXIT trafia wiele zepsutych urządzeń. Niektóre historie mogłyby się przytrafić każdemu z nas, inne natomiast to rzadko spotykane przypadki. Wszystkie mogą jednak nauczyć nas czegoś na temat elektroniki, która nas otacza. Przykładem mogą być problemy ze smartfonami.

dostępny w całości

Wyzwania dla administratora

Przed administratorami stoją dziś trzy główne wyzwania, które mają bezpośredni wpływ na całościową działalność większości firm i organizacji niezależnie od ich wielkości i profilu działalności.

dostępny w całości

„Gdzie się podział ten mail?” – czyli jak skutecznie zatroszczyć się o pamięć skrzynki firmowej

Obecnie trudno wyobrazić sobie funkcjonowanie jakiegokolwiek przedsiębiorstwa bez poczty elektronicznej. Wiadomości mailowe służą nie tylko komunikacji, ale też przesyłaniu newralgicznych danych, takich jak umowy czy faktury. Należy zatem odpowiedzieć sobie na pytanie, czy systemy i dane o znaczeniu krytycznym dla działalności naszego przedsiębiorstwa pozostają dostępne nawet w sytuacjach awaryjnych, a nasza poczta na pewno jest odpowiednio chroniona przed przypadkowym skasowaniem danych spowodowanym złośliwym załącznikiem czy nieuważnością pracownika?

dostępny w całości

Komputer jako usługa?

Zadbamy o Twoje laptopy przez cały okres ich użytkowania. Zapewnimy usługi dodatkowe i rozliczymy wszystko w formie atrakcyjnej, miesięcznej opłaty.

dostępny w całości

NETCRUNCH Monitoring Platform

Wszechstronne, bezagentowe monitorowanie urządzeń, ruchu, usług, aplikacji i innych metryk wydajnościowych sieci. Zaawansowana wizualizacja, ostrzeganie o awariach, zdalne akcje naprawcze.

dostępny w całości

Serwery

Trzecia generacja serwerowych procesorów – AMD EPYC 3

W połowie marca zadebiutowała na rynku najnowsza seria serwerowych procesorów AMD bazujących na architekturze ZEN 3 – kości z rodziny AMD EPYC 7003. W momencie premiery do sklepów trafiło łącznie 19 nowych modeli układów, które sukcesywnie zastępować będą dotychczasowe jednostki centralne producenta z Teksasu. Przyjrzyjmy się zatem najnowszym serwerowym chipom firmy AMD.

dostępny w wydaniu papierowym

Perl – manipulacja tablicami

W poprzedniej części przedstawiliśmy, jak w języku Perl wypisywać i pobierać dane ze standardowego wejścia, w tym również z plików. Omawialiśmy podstawowe typy danych oraz tablice zwykłe i asocjacyjne.

dostępny w wydaniu papierowym

WINDOWS SERVER 2022

Podczas tegorocznej odsłony konferencji Ignite nieco w cieniu nowości w usługach Azure znalazł się Windows Server. Nie oznacza to jednak, że serwerowy system jest przez Microsoft traktowany po macoszemu. Wręcz przeciwnie, trwają intensywne prace nad ważnymi nowościami.

dostępny w wydaniu papierowym

Stacje robocze

W służbie czasu – skale i serwery

Prawidłowe odmierzanie czasu jest krytycznym czynnikiem w poprawnym funkcjonowaniu niemal wszystkich dziedzin naszego życia i gałęzi gospodarki. Równie ważne, jeśli nie ważniejsze jest, by zegary podawały u wszystkich, którzy tego potrzebują, ten sam, jednakowy czas. Słowem, żeby był zsynchronizowany.

dostępny w wydaniu papierowym

AlmaLinux

Decyzja Red Hata o porzuceniu rozwoju CentOS-a była dla wielu wstrząsem. Wolny wariant Red Hat Enterprise Linux był systemem operacyjnym o ogromnym znaczeniu, nic więc dziwnego, że jak grzyby po deszczu wyrośli potencjalni następcy. Jednym z nich jest Alma Linux, którego stabilną wersję może już testować każdy.

dostępny w wydaniu papierowym

Technologie mobilne

Najlepsze rozwiązania do bezprzewodowego mirroringu ekranu

Urządzenia do mirroringu, które pozwalają na przesyłanie bezprzewodowo obrazu (prezentacji czy filmów) z laptopa, smartfona i tabletu na zewnętrzny ekran, są bardzo przydatne w czasie spotkania z klientem lub podczas wewnętrznego szkolenia. Wyjaśniamy, jakie funkcje oferują, ile kosztują i co warto wybrać.

dostępny w wydaniu papierowym

SURFACE PRO 7+

Trzeba przyznać, że Microsoft jest w rozwoju linii urządzeń Surface bardzo konsekwentny. Od lat regularnie dostarcza na rynek więcej niż udane produkty różnej klasy, dbając każdorazowo o wysoką jakość wykonania. Nie inaczej jest z jednym z najnowszych urządzeń Surface – biznesowa hybryda Surface Pro 7+ po raz kolejny dowodzi, że w Redmond projektuje się świetne urządzenia.

dostępny w wydaniu papierowym

Temat numeru

Zasady dostępu

W celu zachowania bezpieczeństwa informacji niezmiernie ważna jest kontrola dostępu do zasobów przedsiębiorstwa. Niemniej współcześnie nie możemy jedynie weryfikować, kto uzyskuje dostęp do danych. Równie ważną kwestią jest to, w jakich okolicznościach uzyskiwany jest dostęp.

dostępny w wydaniu papierowym

Analiza ryzykownych aktywności

Obok kontroli dostępu do firmowych zasobów podstawowym elementem w procesie dbania o bezpieczeństwo informacji jest ochrona tożsamości. Wykrywanie potencjalnych zagrożeń może być znacznie uproszczone dzięki wykorzystaniu zaawansowanych mechanizmów usługi Azure Active Directory.

dostępny w wydaniu papierowym

Testy

TP-Link Omada

Centralne zarządzanie siecią bezprzewodową w przedsiębiorstwie to konieczność, szczególnie jeśli wymagana jest spójna kontrola dostępu, realizowana za pośrednictwem wielu punktów dostępowych. Testujemy efektywne kosztowo rozwiązania firmy TP-Link.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Monitoring systemów automatyki przemysłowej

Czy automatyka przemysłowa wiąże się z przetwarzaniem danych osobowych? Nie ulega wątpliwości, że ma ona na celu przetwarzanie danych technicznych lub przemysłowych. Czy jednak wykorzystywanie systemów służących do sterowania procesami przemysłowymi oraz analizy danych może obejmować także zbieranie informacji identyfikujących lub umożliwiających identyfikację osób fizycznych? Jeśli tak, to jaki może być cel wykorzystania takich informacji i które przepisy znajdą w takim przypadku zastosowanie?

dostępny w wydaniu papierowym

Zasady privacy by design oraz default w tworzeniu oprogramowania

W poprzednim numerze „IT Professional” poruszona została kwestia wytycznych w sprawie uwzględnienia zasad privacy by design oraz default, których finalną wersję Europejska Rada Ochrony Danych przyjęła w październiku 2020 r. Tym razem poświęcimy uwagę konkretnym działaniom, jakie mogą podjąć podmioty.

dostępny w wydaniu papierowym

Prawna checklista – o czym pamiętać podczas tworzenia sklepu online

W dobie rozwijającego się biznesu online i e-commerce istotna jest nie tylko sprzedaż, ale również zgodność prawna. Już podczas analizy rozwoju e-sklepu warto wziąć pod uwagę aspekty prawne, które wpływają na poprawną „ścieżkę zakupu”.

dostępny w wydaniu papierowym

RIGHT TO REPAIR – regulacje unijne

Kiedyś nasze rzeczy były trwałe. Teraz są projektowane tak, aby posłużyć maksymalnie parę lat. Ratunkiem może być naprawa, jednak koncerny robią wszystko, by ją utrudnić lub uniemożliwić. Próby monopolizacji napraw, pozwy sądowe, strategie zaplanowanego postarzania, zanieczyszczenie środowiska, ale też rosnąca świadomość obywateli w konsekwencji doprowadziły do powstania ogólnoświatowych ruchów społecznych, a finalnie – do podjęcia działań na szczeblu unijnym.

dostępny w wydaniu papierowym

Blockchain jako usługa

Choć prognozy zrewolucjonizowania każdej dziedziny naszego życia za sprawą baz danych opartych na blockchainach nie urzeczywistniły się, struktura łańcucha bloków znajduje zastosowanie w wielu sektorach, m.in.: w administracji, bankowości, finansach, transporcie i logistyce, nieruchomościach, energetyce, a także w branży medycznej i farmaceutycznej.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"