[YouTube] Power BI w praktyce – odcinek 6 – Wykrywanie korelacji

By Pawel on Lipiec 3rd, 2017

Szósty odcinek serii “Power BI w praktyce” już jest! W tym odcinku pokazujemy, jak można użyć Power BI i dodatkowej wizualizacji opartej o język R, by wykryć korelacje pomiędzy zmiennymi numerycznymi opisującymi obszar biznesowy sprzedaży.

Continue Reading

Ochrona usług sieciowych – bezpieczna konfiguracja

By IT Professional on Lipiec 3rd, 2017

W poprzedniej części opisywaliśmy zabezpieczenia zdalnego dostępu dla użytkowników systemowych w dystrybucjach Ubuntu, Debian i CentOS. Kolejną kategorią zabezpieczeń, na jaką powinni zwrócić uwagę użytkownicy systemów Linux, są zabezpieczenia usług sieciowych.

Continue Reading

Dobre praktyki w zabezpieczaniu domowych routerów na przykładzie Synology RT2600ac

By Sebastian Grugel on Lipiec 2nd, 2017

Ostatnia "przygoda" z otworzonym portem SSH na który, w ciągu nieco ponad tygodnia, miałem ponad 14 tysięcy prób wejść, skłoniła mnie do popełnienia poniższego tekstu (więcej o tym możecie przeczytać tutaj – Masz w routerze włączony dostęp przez SSH? Zobacz jak ryzykujesz…)

Będzie on zbiorem ogólnych zasad dotyczących prawidłowego zabezpieczania domowych routerów. Continue Reading

SQL: Błąd podczas uruchamiania joba: The module ‚SQLPS.psd1’ requires the following version of the .NET Framework: 3.5.

By Rafał Kraik on Lipiec 2nd, 2017

Jednym z wymogów instalacyjnych wielu wersji SQL Server jest instalacja .NET Fraework 3.5. Continue Reading

Citrix XenServer – Podstawy, architektura i instalacja

By IT Professional on Lipiec 2nd, 2017

W dobie powszechnej wirtualizacji często zastanawiamy się, jakie rozwiązanie zastosować w naszym środowisku. XenServer stanowi bardzo dobrą alternatywę dla rozwiązań firmy VMware (ESX) czy też Microsoft (Hyper-V). Przedstawiamy najważniejsze możliwości tego pakietu. Continue Reading

SQL Server 2016 AlwaysOn Availability Groups

By IT Professional on Lipiec 2nd, 2017

Kontynuujemy opis możliwości SQL Server 2016 w zakresie tworzenia baz o wysokiej dostępności za pomocą technologii AlwaysOn Availability Groups. W drugiej części przedstawiamy w szczegółach sposób wdrożenia tej funkcjonalności.

Continue Reading

Poczta hybrydowa

By IT Professional on Lipiec 2nd, 2017

Rozwiązania dostępne w chmurze coraz częściej zaczynają się przeplatać z usługami lokalnymi. Doskonałym przykładem może być tutaj integracja środowisk programu Exchange oraz Office 365. Artykuł przybliża tematykę tej integracji, a w pierwszej części skupiamy się na lokalnym wdrożeniu systemu pocztowego. Continue Reading

Instalacja Citrix XenServer – podstawy, architektura

By IT Professional on Lipiec 2nd, 2017

W poprzednim artykule poświęconym Citrix XenServer zapoznaliśmy się z możliwościami tego środowiska oraz zainstalowaliśmy system hosta. Pora na tworzenie maszyn wirtualnych i zarządzanie zasobami.

Continue Reading

Kopie zapasowe baz danych

By IT Professional on Lipiec 2nd, 2017

Opracowanie strategii zapewniania ciągłej dostępności i odzyskiwania baz z kopii zapasowych to podstawowy obowiązek administratora baz danych. Od wyboru odpowiednich narzędzi, poprzez opracowanie planów postępowania, po szczegóły techniczne – wszystkie te elementy powinny być przygotowane i przećwiczone na wypadek awarii lub innego incydentu powodującego przerwę w funkcjonowaniu systemów IT.

Continue Reading

Second Polish PowerShell User Group meeting behind us!

By Paweł Jarosz on Lipiec 2nd, 2017

Thank you all for joining us on second PPOSH meeting.

Start of the first presentation.

Continue Reading

Petya(notPetya) ransomware attack and how to (quickly) vaccinate lot’s of machines

By marcinbojko on Lipiec 1st, 2017

There was a lot of nice summary articles about latest „ransomware” attack caused by Petya. Soon, researchers started to claim almost permanent vaccine for this type of worm.

Continue Reading

Ochrona usług sieciowych – bezpieczna konfiguracja

By IT Professional on Lipiec 1st, 2017

W poprzedniej części opisywaliśmy zabezpieczenia zdalnego dostępu dla użytkowników systemowych w dystrybucjach Ubuntu, Debian i CentOS. Kolejną kategorią zabezpieczeń, na jaką powinni zwrócić uwagę użytkownicy systemów Linux, są zabezpieczenia usług sieciowych.

Continue Reading

Poczta hybrydowa

By IT Professional on Lipiec 1st, 2017

Rozwiązania dostępne w chmurze coraz częściej zaczynają się przeplatać z usługami lokalnymi. Doskonałym przykładem może być tutaj integracja środowisk programu Exchange oraz Office 365. Artykuł przybliża tematykę tej integracji, a w pierwszej części skupiamy się na lokalnym wdrożeniu systemu pocztowego. Continue Reading

Instalacja Citrix XenServer – podstawy, architektura

By IT Professional on Lipiec 1st, 2017

W poprzednim artykule poświęconym Citrix XenServer zapoznaliśmy się z możliwościami tego środowiska oraz zainstalowaliśmy system hosta. Pora na tworzenie maszyn wirtualnych i zarządzanie zasobami.

Continue Reading

Kopie zapasowe baz danych

By IT Professional on Lipiec 1st, 2017

Opracowanie strategii zapewniania ciągłej dostępności i odzyskiwania baz z kopii zapasowych to podstawowy obowiązek administratora baz danych. Od wyboru odpowiednich narzędzi, poprzez opracowanie planów postępowania, po szczegóły techniczne – wszystkie te elementy powinny być przygotowane i przećwiczone na wypadek awarii lub innego incydentu powodującego przerwę w funkcjonowaniu systemów IT.

Continue Reading