Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...
23.09.2021

Zero Trust Firewall

FortiGate 3500F
23.09.2021

Ochrona IoT

Kaspersky SHS
23.09.2021

Wydatki lobbingowe

Cyfrowy monopol
23.09.2021

Współdziałanie klastrów

SUSE Rancher 2.6
23.09.2021

Panasonic TOUGHBOOK 55

Najnowsza wersja wszechstronnego Panasonic TOUGHBOOK 55 to wytrzymały notebook typu...
23.09.2021

Elastyczna dystrybucja...

Liebert RXA i MBX
23.09.2021

Zdalny podgląd w 360°

D-Link DCS-8635LH
23.09.2021

Sejf na dane

Szyfrowany pendrive

Bezpieczeństwo

Tykająca bomba

Minęło ponad pół roku, odkąd Microsoft ujawnił i załatał krytyczną podatność w mechanizmie uwierzytelniania dostępu do zdalnego pulpitu w starszych wersjach Windowsa. Eksploatacja BlueKeep mogła poskutkować globalną kampanią ransomware na miarę WannaCry, ale mimo wielu ostrzeżeń do żadnej katastrofy nie doszło. Czy na pewno? I czy możemy już odetchnąć z ulgą, bo niebezpieczeństwo zostało zażegnane? Jaką rolę w tym procesie odgrywa koniec wsparcia dla Windowsa 7?

Styczeń 2020, Maciej Olanicki

dostępny w wydaniu papierowym

OpenSCAP

Cykliczne weryfikowanie poziomu bezpieczeństwa infrastruktury IT oraz wdrażanie poprawek mających na celu uszczelnienie środowiska to standard stosowany coraz szerzej. W parze z chęcią posiadania lepiej zabezpieczonych serwerów i aplikacji nie muszą iść dodatkowe koszty na oprogramowanie i konsultantów.

Grudzień 2019, Konrad Kubecki

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

W poprzednich częściach opisane zostały ogólne zasady kryptografii na przykładzie algorytmu wymiany klucza Diffiego-Hellmana i podpisu cyfrowego DSA. Tym razem skupimy się na algorytmie RSA, który oferuje szyfrowanie i autoryzację.  

Grudzień 2019, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

W pierwszej części cyklu zapoznaliśmy się z narzędziem OpenSSL oraz jego możliwościami w zakresie szyfrowania symetrycznego. Kolejnym zagadnieniem jest kryptografia klucza publicznego nazywana również kryptografią asymetryczną.

Listopad 2019, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Artica Proxy

Wdrażanie usług sieciowych w systemie Linux przede wszystkim wymaga posługiwania się terminalem. Bez niego trudno wyobrazić sobie pełną kontrolę środowiska. Dostępne są jednak bazujące na oprogramowaniu open source rozwiązania wyposażone w webowy interfejs graficzny, które znacznie ułatwiają zarządzanie i skracają czas potrzebny na czynności administracyjne.

Listopad 2019, Konrad Kubecki

dostępny w wydaniu papierowym

Bezpieczeństwo fizyczne data center

Najważniejszym celem każdego data center jest zapewnienie wysokiej jakości usług i bezpieczeństwa dla przetwarzanych danych. Oprócz wdrożenia urządzeń i mechanizmów chroniących dane, tj. programów antywirusowych, firewalli, skanerów portów czy analizatorów pakietów, należy jeszcze zadbać o bezpieczeństwo fizyczne zasobów.

Listopad 2019, Krzysztof Kęsicki

dostępny w wydaniu papierowym

Bezpieczeństwo usług w Office 365

W usłudze Office 365 dane należą tylko do użytkownika. Użytkownik ma nad nimi kontrolę, jest ich właścicielem, i kiedy rezygnuje z usługi, ma prawo zabrania danych z chmury i umieszczenia ich w innym miejscu. Nic nie znika, nic nie przepada.

Październik 2019, Beata Zalewa

dostępny w wydaniu papierowym

Szacowanie ryzyka wynikającego z zagrożeń zewnętrznych

Zarządzający firmami oraz architekci systemów IT codziennie dokonują wyborów związanych z technologią, dbając w głównej mierze o zaspokojenie potrzeb biznesowych. Do klasycznego ryzyka działań firmy doszło cyberryzyko. Im więcej technologii w organizacji, tym większe ryzyko, którego źródłem są technologie IT, systemy IT, sieć komputerowa i ludzie pracujący przy obsłudze tych systemów.

Październik 2019, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Wdrożenie systemu monitorowania sieci

Dobrze przemyślany proces wdrożenia jest kluczem do jego sukcesu. Wiedząc już z poprzedniego numeru, czym jest netflow, jakich informacji nam dostarcza oraz jakich informacji dostarcza sonda na podstawie analizy kopii ruchu, możemy takie wdrożenie skutecznie zaplanować.

Październik 2019, Piotr Kałuża

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

Stosowanie kryptografii pozwala uniknąć wielu problemów z bezpieczeństwem w sieci i nie tylko, dlatego użycie tego typu mechanizmów we własnych rozwiązaniach jest często zalecane. OpenSSL to narzędzie oferujące wszystko, co może przydać się administratorom systemów.

Październik 2019, Grzegorz Kuczyński

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"