Miesięcznik informatyków i menedżerów IT sektora publicznego

Technologie i praktyka IT

Za darmo do urzędu

W internecie łatwo można znaleźć darmowe odpowiedniki wielu drogich aplikacji. Niestety, często nie można z nich korzystać w celach komercyjnych, a więc także w publicznych instytucjach. Przedstawiamy przydatne programy, których licencja nie wprowadza takiego ograniczenia.

Maj 2018, Marcin Lisiecki

Krajowy system cyberbezpieczeństwa

Ustawa o krajowym systemie cyberbezpieczeństwa, której projekt został przyjęty 26 kwietnia 2018 r., ma zapewnić „niezakłócone świadczenie usług kluczowych z punktu widzenia państwa i gospodarki oraz usług cyfrowych” – podało Centrum Informacyjne Rządu. Incydenty mają spotkać się z „efektywną reakcją” wszystkich zainteresowanych podmiotów, koordynowaną w ramach systemu, który ma być „kompletny, transparentny i kompleksowy”.

Maj 2018, Eryk Chilmon

Biblioteka jQuery i dodatki

Wykresy, tabele, edytory tekstu – to tylko niektóre przykłady zastosowania jQuery na naszej stronie. W artykule przyjrzymy się dodatkowym i bardziej zaawansowanym możliwościom biblioteki oraz niektórym jej wtyczkom.

Maj 2018, Paweł Ziółkowski

Wysoka dostępność z Percona XtraDB

Dostępnych jest wiele technologii wysokiej dostępności (high availability, HA) baz danych MySQL. Implementacja Percona XtraDB rozwijana jest pod kątem stabilności oraz użyteczności, rozumianej jako możliwość łatwego dodawania nowych funkcji.

Maj 2018, Artur Pęczak

Transport w wersji smart

Rzeszów postawił na nowoczesne rozwiązania transportowe. Rzeszowski Inteligentny System Transportowy, wdrożony w stolicy Podkarpacia, to odpowiedź na problemy komunikacyjne związane z intensywnym rozwojem miasta.

Maj 2018, Katarzyna Bielińska

Za darmo do urzędu

W internecie łatwo można znaleźć darmowe odpowiedniki wielu drogich aplikacji. Niestety, często nie można z nich korzystać w celach komercyjnych, a więc także w publicznych instytucjach. Przedstawiamy przydatne programy, których licencja nie wprowadza takiego ograniczenia.

Kwiecień 2018, Marcin Lisiecki

Co potrafi komputer w formacie mini

Komputer przeznaczony do typowej pracy biurowej nie musi zachwycać wydajnością. Jeśli chcemy zaoszczędzić pieniądze i cenne miejsce na biurku, warto przyjrzeć się bardzo szerokiej ofercie miniaturowych pecetów – tzw. mini PC.

Kwiecień 2018, Marcin Lisiecki

Krajobraz zagrożeń w cyberprzestrzeni

Z badania Cisco 2018 Annual Cybersecurity Report wynika, że cyberataki typu malware, polegające na zainfekowaniu komputera złośliwym oprogramowaniem, stają się coraz bardziej wyrafinowane. Cyberprzestępcy wykorzystują usługi chmurowe i unikają wykrycia dzięki ruchowi szyfrowanemu, który pozwala im ukryć zapytania wysyłane do serwerów (command-and-control).

Kwiecień 2018, Eryk Chilmon

Funkcje menedżera systemu i sesji systemd

Program systemd jest zamiennikiem demona init. Wprowadza takie usprawnienia, jak wyrafinowana logika sterowania usługami na podstawie zależności między nimi, możliwość równoległego uruchamiania demonów oraz obsługa cgroups do śledzenia działania procesów.

Kwiecień 2018, Artur Pęczak

Czy blockchain przeniesie nas do cyfrowej rzeczywistości

Prawie do końca XX w. kryptografia kojarzyła się z szyframi władców lub Enigmą. Zwykli ludzie jej nie potrzebowali. Rewolucja cyfrowa i powstanie internetu spowodowały, że pojawił się problem prywatności w tym powszechnym i niekodowanym medium.

Kwiecień 2018, Wojciech Nowakowski