X- Ways Forensics to zintegrowane oprogramowanie firmy X- Ways Software Technology AG. Dedykowane jest specjalistom działającym w obrębie Informatyki Śledczej: ekspertom sądowym i policyjnym, a [...]
Docker, który szturmuje serwery (zwłaszcza typu chmury), jest projektem typu „open source”, dlatego kiedy raz pierwszy pojawił się on na oczach świata informatycznego w 2013 roku, od razu [...]
Deft Linux jest kolejną dystrybucją Linuksa, której celem jest przeprowadzanie analiz zawartości systemów operacyjnych i programów. Ze względu na swoje funkcje, dedykowana jest działaniom z [...]
Kali Linux jest to system operacyjny wydany przez Linuksa. To dość kontrowersyjna dystrybucja, nie mniej jednak niezwykle przydatna w profesjonalnym użytku. System wzbudza wiele emocji i można by [...]
W aktualnych regulacjach prawnych i przestrzeni IT niezwykle istotną rolę odgrywa wypracowanie właściwych zasad i procedur polityki bezpieczeństwa w przedsiębiorstwie. Taki spis ma stanowić [...]
Oprogramowanie JIRA stanowi najlepszą pomoc dla każdego menadżera IT. Ze względu na funkcje, które udostępnia dla użytkownika, nie tylko potrafi pomóc w organizacji pracy, ale również motywuje do [...]
Kim jest inżynier wymagań? Na czym polega jego praca? Pod tą definicją nie skrywa się nikt inny niż odpowiednio wykwalifikowany analityk biznesu i systemów IT. Co to oznacza w praktyce? Dla [...]
Kim jest Certified Ethical Hacker (CEH)? Jest to wykwalifikowana osoba, która wykorzystuje narzędzia i umiejętności hackerskie w sposób legalny i na zlecenie firm. Jej głównym zadaniem jest [...]
Kryptowaluty w świecie cyfrowym zdobywają coraz większą popularność. Od czasu wypuszczenia pierwszej z nich, czyli Bitcoina, w 2009 roku do dziś powstało ich około 4000. Większość opiera się na [...]
Potrzeba zbierania i analizy informacji jest dziś wielka jak nigdy dotychczas. Cyfryzacja poszczególnych sfer naszego życia nabrała niebywałego tempa, a w sieci jesteśmy w stanie znaleźć [...]
Jest to złożona dziedzina informatyki, której w głównym obszarze zainteresowań leżą zabezpieczenia oraz pogłębiona analiza postępowań i dowodów, które zostały zawarte na nośnikach cyfrowych. Jest [...]
Branża IT to najdynamiczniejszy sektor na rynku pracy. Firmy mocno się rozwijają w kierunku cyfryzacji, co generuje ogromną potrzebę na specjalistów, z wiedzą w tym kierunku. Jednakże, aby [...]
Niedawno pisaliśmy o zmianach dotyczących sposobów uwierzytelniania się użytkowników korzystających z bankowości elektronicznej. 14 września weszły w życie przepisy wynikające z dyrektywy PSD2, [...]
Programiści z grupy OpenAI zaprezentowali nowy algorytm sztucznej inteligencji, który potrafi tworzyć treści na postawie ogromnej bazy słów zawartych na stronach internetowych. GPT-2 został [...]
Nasze dane w sieci coraz częściej stają się celem ataków przestępców internetowych. O bezpieczeństwo danych możemy zadbać na wiele sposobów. W powszechnym użyciu są programy antywirusowe czy [...]
Ważnym elementem przyjętej przez Parlament Europejski oraz Radę Europy Dyrektywy PSD2 (Payment Services Directive), sygnatura 2015/2366, z dnia 20 listopada 2015 roku jest zapis dotyczący Silnego [...]
Wiedza potrzebna do zdobycia certyfikatu. W ofercie szkoleń CTS znajdują się oba szkolenia, przygotowujące do zdobycia certyfikatów, a z ich opisów/programów można wyczytać pewne podobieństwa, co [...]
W Polsce programiści cieszą się bardzo dużym uznaniem i co najważniejsze, mogą liczyć na całkiem niezłe zarobki. Branża IT rozwija się w bardzo szybkim tempie, dlatego też programiści mogą [...]
Analizując zapotrzebowanie rynku na temat bezpieczeństwa, skupić musimy się na podejściu do zagadnienia nie tylko od strony technicznej, ale również od strony prawnej, technicznej czy też od [...]
Dynamicznie zmieniający się rynek, wymaga od dzisiejszych środowisk szybkiego, dopasowującego się wymogów pracy, wymagania te spełnia desktopowy system operacyjny firmy Microsoft, czyli Windows [...]
Azure Backup, obok Site Recovery, należy do grupy rozwiązań Azure Recovery Services. Pozwala na tworzenie i odtwarzanie danych firmowych do i z chmury Microsoft. W tym artykule postaramy się [...]