Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.04.2021

KasperskyOS

Podczas targów Hannover Messe zaprezentowano rozwiązanie Kaspersky IoT Secure Gateway 100...
29.04.2021

Serwery OVHcloud

Scale i High-Grade
29.04.2021

NaaS od Cisco

Cisco Plus
29.04.2021

Inwestycja Google'a w Polsce

Google Cloud
29.04.2021

Usługa od AWS i RedHata

ROSA
29.04.2021

Samsung

Samsung prezentuje nowe serie monitorów dla biznesu i profesjonalistów.
29.04.2021

Tęczowe Maki

iMac na M1
29.04.2021

Polska drukarka 3D

Zmorph i500
29.04.2021

W ekosystemie Microsoftu

Surface Laptop 4

Bezpieczeństwo

Struktura wewnętrzna odpowiedzialna za cyberbezpieczeństwo

Z dniem 6 stycznia 2020 r. weszło w życie rozporządzenie Ministra Cyfryzacji z dnia 4 grudnia 2019 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych, odpowiedzialnych za cyberbezpieczeństwo (DzU z 2019 r., poz. 2479).

Marzec 2020, Tomasz Cygan

dostępny w wydaniu papierowym

Blackarch Linux

Przeprowadzanie testów penetracyjnych to coraz popularniejsza praktyka mająca na celu sprawdzenie realnego poziomu zabezpieczeń infrastruktury IT przedsiębiorstwa. Wzrost zainteresowania tym zagadnieniem jest możliwy między innymi dzięki coraz lepszej dostępności wyspecjalizowanych w tym zakresie dystrybucji Linuksa.

Marzec 2020, Konrad Kubecki

dostępny w wydaniu papierowym

Openssl – zarządzanie wielopoziomowym PKI

W poprzedniej części naszego cyklu utworzyliśmy proste PKI dla serwerów WWW. Dziś zaprezentujemy, jak stworzyć wielopoziomowy PKI w OpenSSL oraz jak nim zarządzać. Rozszerzymy go również o listy CRL i certyfikaty dla klientów.  

Luty 2020, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Czas na passwordless

Niemal każdego dnia słyszymy o wyciekach danych zawierających setki tysięcy haseł użytkowników popularnych portali. Czy w związku z tym dalej możemy uznawać hasła za bezpieczne, czy też powinniśmy zmienić sposób, w jaki chronimy swoje dane i uzyskujemy dostęp do swoich zasobów i systemów?

Luty 2020, Paweł Serwan

dostępny w wydaniu papierowym

Juniper jako firewall

Na rynku urządzeń bezpieczeństwa jest obecnie wielu graczy walczących o względy klienta szeroką gamą produktów czy nowatorskimi funkcjami. Jednym z nich jest firma Juniper, której seria SRX cieszy się niesłabnącą popularnością. Jednak nie tylko na urządzeniach tej serii wdrożymy funkcje bezpieczeństwa, takie jak listy kontrolne ACL czy translację adresów NAT. Wspólną cechą urządzeń tego producenta jest system operacyjny JunOS.

Styczeń 2020, Piotr Wojciechowski

dostępny w wydaniu papierowym

Tykająca bomba

Minęło ponad pół roku, odkąd Microsoft ujawnił i załatał krytyczną podatność w mechanizmie uwierzytelniania dostępu do zdalnego pulpitu w starszych wersjach Windowsa. Eksploatacja BlueKeep mogła poskutkować globalną kampanią ransomware na miarę WannaCry, ale mimo wielu ostrzeżeń do żadnej katastrofy nie doszło. Czy na pewno? I czy możemy już odetchnąć z ulgą, bo niebezpieczeństwo zostało zażegnane? Jaką rolę w tym procesie odgrywa koniec wsparcia dla Windowsa 7?

Styczeń 2020, Maciej Olanicki

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL – Tworzenie centrum autoryzacji

W poprzedniej części naszego cyklu poruszyliśmy temat certyfikatów SSL. Jedną z ciekawszych funkcji, jaką oferuje nam OpenSSL w tym zakresie, jest możliwość stworzenia prostego centrum autoryzacji.

Styczeń 2020, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

W poprzednich częściach opisane zostały ogólne zasady kryptografii na przykładzie algorytmu wymiany klucza Diffiego-Hellmana i podpisu cyfrowego DSA. Tym razem skupimy się na algorytmie RSA, który oferuje szyfrowanie i autoryzację.  

Grudzień 2019, Grzegorz Kuczyński

dostępny w wydaniu papierowym

OpenSCAP

Cykliczne weryfikowanie poziomu bezpieczeństwa infrastruktury IT oraz wdrażanie poprawek mających na celu uszczelnienie środowiska to standard stosowany coraz szerzej. W parze z chęcią posiadania lepiej zabezpieczonych serwerów i aplikacji nie muszą iść dodatkowe koszty na oprogramowanie i konsultantów.

Grudzień 2019, Konrad Kubecki

dostępny w wydaniu papierowym

Bezpieczeństwo fizyczne data center

Najważniejszym celem każdego data center jest zapewnienie wysokiej jakości usług i bezpieczeństwa dla przetwarzanych danych. Oprócz wdrożenia urządzeń i mechanizmów chroniących dane, tj. programów antywirusowych, firewalli, skanerów portów czy analizatorów pakietów, należy jeszcze zadbać o bezpieczeństwo fizyczne zasobów.

Listopad 2019, Krzysztof Kęsicki

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  22

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"