Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



01.06.2021

Monitory interaktywne Newline...

Na rynek trafiły nowe monitory interaktywne Newline MIRA stanowiące kompletne narzędzia...
27.05.2021

Anywhere Workspace

VMware wprowadza rozwiązanie Anywhere Workspace
27.05.2021

Narzędzie SaaS

Lenovo Device Intelligence Plus
27.05.2021

Nowa fala przetwarzania edge

Red Hat Edge
27.05.2021

Wirtualny router od QNAP-a

QuWAN vRouter
27.05.2021

Ochrona endpointów

Cisco SASE
27.05.2021

Monitor graficzny

Monitor graficzny PD2725U od BenQ zaprojektowany jest z myślą o wygodnej pracy...
27.05.2021

Monitoring wizyjny

D-Link Vigilance
27.05.2021

Moc i elastyczność

Liebert EXM2

Bezpieczeństwo

Jak modelowo atakują przestępcy?

W ostatnim czasie znacząco wzrosła liczba incydentów hakerskich. Wiele z organizacji nie ma świadomości o grożących im atakach, inne nie są przygotowane na ofensywę. Dlatego warto przyjrzeć się modelom, w jakich działają napastnicy, przeanalizować je, a następnie odpowiednio przygotować infrastrukturę.

Styczeń 2021, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Uwaga na formjacking

Cyberprzestępcy dążą do przejęcia strony formularza wybranej witryny internetowej. Pozwala to na późniejszą kradzież danych dotyczących użytkownika. Jak zapobiegać tym hakerskim atakom?

Styczeń 2021, Grzegorz Kubera

dostępny w wydaniu papierowym

Projektowanie procesorów odpornych na luki sprzętowe

Jeśli chodzi o bezpieczeństwo systemów komputerowych, to rok 2018 bezsprzecznie upłynął pod znakiem luk sprzętowych w procesorach, czyli podatności Spectre i Meltdown. Od tego czasu minęły już dwa lata. Przyjrzyjmy się zatem, jaka jest obecnie sytuacja dotycząca sprzętowego bezpieczeństwa procesorów. Czy producenci układów scalonych zdołali nas zabezpieczyć przed podobnymi atakami?

Grudzień 2020, Marcin Bieńkowski

dostępny w wydaniu papierowym

Bezpieczeństwo sieci przemysłowych

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.

Listopad 2020, Artur Cieślik

dostępny w wydaniu papierowym

Przekształcenia AONT i współdzielenie sekretów

Uwierzytelnianie wieloskładnikowe nigdy nie wyeliminuje problemów związanych z bezpieczeństwem dostępu do danych. Wszak każdy składnik – login, hasło czy jednorazowy token – w ten czy inny sposób można przejąć. Rozwiązaniem tego problemu mogą być współczesne implementacje modelu all-or-nothing, w którym składników uwierzytelniania przejąć się nie da, gdyż te w ogóle nie są wykorzystywane.

Październik 2020, Maciej Olanicki

dostępny w wydaniu papierowym

Sodinokibi, Maze, RagnarLocker w natarciu

Po atakach WannaCry czy Petya – NotPetya wydawało się, że że powiedziane zostało już wszystko o technikach i motywacji cyberprzestępców. Jednak za sprawą wykorzystania nowych narzędzi oraz wielu wektorów szantażu od końca 2019 roku obserwujemy znaczące zmiany i wzrost skutecznych napaści.

Październik 2020, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Samoobsługowe resetowanie haseł

Odzyskiwanie dostępu do konta użytkownika zazwyczaj wiąże się z koniecznością kontaktu z pracownikiem działu wsparcia technicznego. Jednak dzięki zastosowaniu odpowiednich funkcjonalności chmurowych Azure Active Directory możliwe jest zapewnienie użytkownikom opcji samodzielnego przeprowadzania tejże procedury.

Wrzesień 2020, Michał Gajda

dostępny w wydaniu papierowym

Bezpieczna chmura?

Chmura zapewnia szereg korzyści, ale wiele firm, które korzystają z tego rozwiązania, wciąż chroni swoje dane w sposób niewystarczający. Przed jakimi wyzwaniami stajemy, gdy decydujemy się na chmurę? I jakie są skuteczne praktyki, by zapewnić wysoki poziom bezpieczeństwa?

Wrzesień 2020, Grzegorz Kubera

dostępny w wydaniu papierowym

Szyfrowanie i podpisywanie cyfrowe komunikacji e-mail

Współczesna komunikacja z wykorzystaniem poczty elektronicznej pozwala na wdrożenie mechanizmów zapewniania integralności i poufności przesyłanych pomiędzy użytkownikami informacji. Jednym z dwóch standardów, obok PGP, jest standard S/MIME.

Lipiec 2020, Jacek Światowiak

dostępny w wydaniu papierowym

Zarządzanie kontami w systemach Linux

Przemyślana polityka zarządzania kontami użytkowników w systemach Linux to istotny element składowy cyberbezpieczeństwa. Aby ją realizować, niezbędna jest znajomość narzędzi służących do tworzenia i modyfikacji kont, wprowadzania ustawień, definiowania reguł związanych z procesem logowania do systemu oraz rotacji haseł.

Lipiec 2020, Konrad Kubecki

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  23

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"