Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



03.03.2023

Nowość dla przemysłowych...

Cisco ogłosiło innowacje w zakresie sieci zarządzanych w chmurze.
03.03.2023

Wielofunkcyjna platforma

Nowe narzędzie firmy Veeam Software to zintegrowana platforma oferująca zaawansowane...
03.03.2023

Bard rywalem dla ChatGPT

Google ogłosiło uruchomienie chatbota napędzanego sztuczną inteligencją o nazwie Bard,...
03.03.2023

Monitoring środowisk...

Firma Schneider Electric opublikowała dokument White Paper nr 281 dotyczący tego, jak...
03.03.2023

Chmura danych

Snowflake, firma działająca w obszarze usług cloudowych, uruchomiła chmurę danych dla...
03.03.2023

Bezpieczeństwo w świecie...

HPE rozszerzył gamę serwerów HPE ProLiant Gen11 nowej generacji.
03.03.2023

Bezobsługowa projekcja

Firma Panasonic Connect Europe zaprezentowała nową generację projektorów laserowych DLP z...
03.03.2023

Zasilanie awaryjne

Firma Vertiv, dostawca rozwiązań krytycznej infrastruktury cyfrowej i zapewniających...
03.03.2023

Monitory biznesowe

Marka AOC prezentuje siedem monitorów do zastosowań biznesowych oraz home office.

Bezpieczeństwo

Metody obrony przed wiperem

Wiper w świecie cyberprzestępczości debiutował wiele lat temu, ale dopiero w zeszłym roku zrobiło się o nim głośno. Pojawienie się kilku jego nowych wariantów uznano za alarmujące. To złośliwe oprogramowanie jest jeszcze niebezpieczniejsze od ransomware’a, gdyż bezpowrotnie usuwa dane.

Marzec 2023, Małgorzata Kacperek

dostępny w wydaniu papierowym

ChatGPT jako źródło zagrożeń

ChatGPT od swojej premiery pod koniec listopada zeszłego roku stał się nową ulubioną zabawką w internecie, popularną do tego stopnia, że rzadko kiedy można trafić na nieprzeciążony serwer. Jednak usługa ta w odpowiednio wykwalifikowanych rękach może stać się potężnym narzędziem – zarówno dla cyberobrońców, jak i cyberprzestępców.

Marzec 2023, Adam Kamiński

dostępny w wydaniu papierowym

Zabezpieczanie poufnych danych w chmurze publicznej

Rozwój technologii to nie tylko nowe szanse, ale też potencjalny wzrost ryzyka kradzieży wrażliwych informacji. Confidential Computing, niezależnie w jakim środowisku jest realizowany, rozwiązuje podstawowy problem: jak chronić dane, kiedy prowadzimy na nich obliczenia. A jest on równie fundamentalny jak ochrona danych w trakcie składowania czy przesyłania poprzez symetryczne szyfrowanie.

Luty 2023, Michał Furmankiewicz

dostępny w wydaniu papierowym

Browser in the Browser. Phishing mniej znany

Dane uwierzytelniające to cenny łup, a hakerzy wymyślają coraz to nowsze sposoby, aby je zdobyć. Jeden z nich, atak Browser in the Browser, do złudzenia przypomina poprawne okno logowania i niełatwo go wykryć. Ale nie jest to niemożliwe, trzeba tylko wiedzieć jak.

Luty 2023, Małgorzata Kacperek

dostępny w wydaniu papierowym

Podstawy monitorowania infrastruktury

Wraz z postępującą cyfryzacją rozwinęły się także ataki w cyberprzestrzeni. Dla małych i średnich organizacji systemy oraz zespoły zapewniające cyberbezpieczeństwo mogą wydawać się zbyt dużym wydatkiem. Outsourcing lub kosztowne oprogramowanie i jego utrzymanie bywają nieosiągalne. Mimo to konieczne jest wdrożenie zabezpieczeń, polityk i procedur, które uchronią przed atakiem lub ograniczą jego skutki.

Luty 2023, Julia Jancelewicz

dostępny w wydaniu papierowym

Oprogramowanie i usługi DiskStation Manager 7

Jeden z największych atutów, dzięki któremu wybierane są urządzenia Synology NAS, to dostarczanie oprogramowania i usług wraz ze sprzętem. Testujemy najnowszą odsłonę systemu nadzorującego serwery NAS Synology – DiskStation Manager 7 (DSM 7).

Styczeń 2023, Piotr Maziakowski

dostępny w wydaniu papierowym

Działanie systemów QKD

Dystrybucja zasobów kwantowych, takich jak splątanie kwantowe i kubity, przez długodystansowe sieci światłowodowe stanowi ogromne wyzwanie. Dostępne na rynku już od ponad 17 lat komercyjne systemy kryptografii kwantowej do przesyłania fotonów stosują światłowody. Wadą takiego rozwiązania jest jednak wykładnicze tłumienie natężenia światła w funkcji przebytego przez światło dystansu.

Styczeń 2023, Adam Kamiński

dostępny w wydaniu papierowym

Zarządzanie przełącznikami z QNAP ADRA NDR

Na łamach naszego pisma poświęcamy wiele uwagi systemom bezpieczeństwa. Tym razem na warsztat również wzięliśmy produkt, który całkiem niedawno, bo w sierpniu tego roku, pojawił się w obszarze bezpieczeństwa sieci. QNAP uruchomił oprogramowanie do wykrywania, analizy i reagowania na zagrożenia typu ransomware dla inteligentnych przełączników PoE Edge – ADRA NDR.

Grudzień 2022, Kamil Stawiarski

dostępny w wydaniu papierowym

Wazuh - monitorowanie bezpieczeństwa hostów

Technologie zapewniające ochronę oparte na tradycyjnym obwodowym modelu bezpieczeństwa stały się już niewystarczające. Najbardziej spektakularne ataki w ostatnim okresie nie polegały na przełamaniu firewalli. Z tego względu popularność odzyskują systemy wykrywania włamań oparte na hoście.

Grudzień 2022, Piotr Michałkiewicz

dostępny w wydaniu papierowym

Ochrona prywatności w sieci

Prywatność w internecie to popularny i ważny temat. Wiele osób nie chce, aby strony i firmy trzecie śledziły ich aktywność – i nie ma się czemu dziwić. Sprawdzamy, z jakiej przeglądarki warto korzystać, aby zapewnić sobie odpowiednią ochronę.

Listopad 2022, Grzegorz Kubera

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  28

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"