Wydanie specjalne z dwoma dodatkowymi rozdziałami i ekskluzywną oprawą graficzną! Smok bez swojego jeźdźca cierpi. Jeździec bez swojego smoka ginie. (Artykuł Pierwszy, Ustęp Pierwszy, Kodeks Jeźdźc...więcej »
Generatywne modele językowe, takie jak ChatGPT udostępniony przez OpenAI, stały się przełomem ze względu na ich możliwości i łatwe użycie w szerokiej gamie zastosowań. Wszechstronność tych narzędzi...więcej »
Pierwsze kroki w świecie grafiki komputerowejNajlepiej stawiać je z GIMP-em ― darmowym, otwartoźródłowym programem do edycji grafiki rastrowej. Dla kogoś, kto chce zacząć samodzi...więcej »
W wypadku pracy zespołowej efektywny system kontroli wersji jest warunkiem sukcesu. Powszechnie stosowanym w tym zakresie rozwiązaniem jest Git, który umożliwia zarządzanie wersjami projektu...więcej »
Język Go, zwany także golangiem, został opracowany w firmie Google i zaprezentowany światu w 2009 roku. Zaprojektowano go pod kątem wydajności przetwarzania sieciowego i wieloprocesorowego. Autorzy...więcej »
Chmura obliczeniowa jest rozwiązaniem niezawodnym i zapewniającym wysoki poziom bezpieczeństwa systemu. Nowoczesne rozwiązania tego rodzaju charakteryzują się dużą elastycznością i skalowalnością, ...więcej »
Jeśli najcenniejszym zasobem świata są dane, to interfejsy API można porównać do cyfrowych rurociągów przesyłających cenny towar pomiędzy kontrahentami. Ta technologia, dzięki temu, ż...więcej »
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w intel...więcej »
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obronyWraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych pr...więcej »
Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet na...więcej »
Technologia informacyjna i informatyka to dziedziny, których wykorzystanie i dostępność stale rosną, a tempo zachodzących w nich zmian jest nieporównywalne z rozwojem inny...więcej »
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi...więcej »
Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również prz...więcej »
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznychPrzestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, je...więcej »
Internet rzeczy to przykład koncepcji, która - w odróżnieniu od wielu innych relatywnie młodych dziedzin IT - została więcej niż pozytywnie zweryfikowana przez czas i rynek. Już dziś ...więcej »
Platforma Amazon Web Services jest uważana za największą i najbardziej dojrzałą chmurę obliczeniową. Zapewnia bogaty zestaw specjalistycznych narzędzi ułatwiających realizację projektów z za...więcej »
Ze względu na gwałtowny rozwój inżynierii danych, jaki nastąpił w ciągu ostatniej dekady, wielu inżynierów oprogramowania, badaczy i analityków danych zaczęło odczu...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
Proces wytwarzania oprogramowania bezustannie ewoluuje. Coraz częściej stosowane są metodyki zwinne (agile), a dominującymi zasadami stają się między innymi iteracyjny cykl wytwórczy i ciągł...więcej »
Inżynieria oprogramowania jest pojęciem znacznie szerszym od kodowania: oznacza wszystkie niezbędne narzędzia i procesy stosowane przez organizację do tworzenia oprogramowania. To daje możliwość za...więcej »