Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Bezpieczeństwo

Kryptografia i bezpieczeństwo sieci teleinformatycznych

Z chwilą wprowadzenia komputerów pojawiła się potrzeba stworzenia narzędzi służących do ochrony przechowywanych, przesyłanych i przetwarzanych danych w systemach lub sieciach teleinformatycznych przed nieuprawnionym dostępem, zniszczeniem lub ujawnieniem. Jak zapewnić bezpieczeństwo informacji niejawnej, przetwarzanej w systemach i sieciach teleinformatycznych?

Styczeń 2017, Dariusz Łydziński

dostępny w wydaniu papierowym

JĘZYK PL/SQL – fakty i mity

Każdy, kto zaczyna przygodę z programowaniem, na początku uczy się dobrych praktyk. Co warto robić, czego nie warto, które techniki są wydajne, na które nie warto tracić czasu. Wielu szuka też jednoznacznej odpowiedzi na pytanie, co jest szybsze. Delikatnie rzecz ujmując, osoby te nie są wtedy sympatykami odpowiedzi – to zależy…

Styczeń 2017, Kamil Stawiarski

dostępny w wydaniu papierowym

Reagowanie na incydenty – procedury operacyjne obsługi incydentu

Podejście do reakcji na atak powinno znaleźć swoje odzwierciedlenie w planach postępowania na wypadek jego wystąpienia. Dzięki właściwej klasyfikacji incydentu możliwe stało się opracowanie procedur operacyjnych pasujących do danych rodzajów ataków.

Grudzień 2016, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Cyberbezpieczeństwo - sześć najważniejszych trendów w 2017 roku

Koniec roku to dobry czas na podsumowanie i wyciągnięcie wniosków na podstawie danych zebranych w tym okresie. Przyjrzyjmy się trendom związanym z działaniami cyberprzestępców, jakie dominowały w 2016 r., oraz aktywnościom, które stają się coraz częściej spotykane i mogą zagrażać firmom w 2017 r.

Grudzień 2016, Sebastian Kuniszewski

dostępny w wydaniu papierowym

FirewallD – nowa usługa zapory sieciowej

W poprzednim odcinku cyklu omówiliśmy usługę firewalld w systemie CentOS 7. Poznaliśmy dwa tryby konfiguracji i predefiniowane strefy bezpieczeństwa. Omówiliśmy także składowe strefy, takie jak interfejsy, źródła i usługi. W tej części będziemy kontynuować omawianie kolejnych składowych stref oraz innych mechanizmów usługi firewalld.

Listopad 2016, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Pokemon Go i inne aplikacje AR a bezpieczeństwo danych

Pokemon Go w ciągu kilkunastu dni od ukazania się na rynku zyskał status gry kultowej i spowodował znaczny wzrost cen akcji firm zaangażowanych w jej powstanie. Gorączka, jaka zapanowała wokół tego rodzaju aplikacji, może mieć jednak również negatywne skutki. Kiedy ponoszą nas emocje, rzadko zastanawiamy się nad tym, jakie konsekwencje może spowodować zainstalowanie tego typu oprogramowania.

Listopad 2016, Piotr Grzelczak

dostępny w wydaniu papierowym

Pass-the-hash – dostęp do serwera bez hasła

Problem istniejący od ponad 15 lat w dalszym ciągu nie znalazł rozwiązania i nic nie wskazuje na to, że w najbliższej przyszłości zostanie całkowicie wyeliminowany. A wszystko przez wygodę użytkowników.

Listopad 2016, Jarosław Sobel

dostępny w wydaniu papierowym

FirewallD – nowa usługa zapory sieciowej

FirewallD został po raz pierwszy wprowadzony w systemie Fedora 18, stamtąd też, jak większość innych rozwiązań, trafił do RHEL 7, a następnie do CentOS 7. Celem było usprawnienie zarządzania zaporą sieciową w systemie, co zaowocowało powstaniem nowego demona firewalld. W tym artykule przyjrzymy się bliżej, czy nowy sposób wprowadzania zmian w zaporze jest lepszy niż użycie wcale nie prostego narzędzia iptables.

Październik 2016, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Podpisy cyfrowe i dostęp do zdalnych baz danych

Kontynuujemy przegląd funkcji kryptograficznych serwera SQL Server 2016. W ostatnim artykule z serii użyjemy metod kryptograficznych do podpisywania danych i modułów kodu oraz przyjrzymy się ich zastosowaniu do bezpiecznego nadawania uprawnień procedurom znajdującym się w zewnętrznych bazach danych.

Październik 2016, Marcin Szeliga

dostępny w wydaniu papierowym

Jak zabezpieczyć stronę Wordpress

Według statystyk z maja 2016 roku, zaprezentowanych przez serwis W3Techs.com, WordPress jest używany przez ponad 59% wszystkich stron WWW korzystających z popularnych systemów zarządzania treścią.

Wrzesień 2016, Paweł Frankowski

dostępny w wydaniu papierowym
1  Poprzednia  5  6  7  8  9  10  11  12  13  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"