Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



01.12.2022

Wyższy poziom programowania

Progress oferuje nowe narzędzia programistyczne: Progress Telerik, Progress Kendo UI i...
01.12.2022

Łączność w podróży

VMware SD-WAN VMware zaprezentował rozwiązanie SD-WAN nowej generacji, w tym nowego...
01.12.2022

Bezpieczne e-maile

Nowa aplikacja firmy Cypherdog Security Inc. umożliwia bezpieczną wymianę maili i...
01.12.2022

Pierwszy w branży

Schneider Electric wprowadza na rynek APC Smart-UPS Ultra. To pierwszy w branży...
01.12.2022

Przełączniki 10G dla MŚP

Nowe urządzenia to przełączniki 10G kompatybilne z systemem Omada SDN.
01.12.2022

Zarządzanie danymi

Firma Synology wprowadziła na rynek czterokieszeniowy DiskStation DS923+.
01.12.2022

Nowatorski system chłodzenia

OVHcloud zaprezentował nową, autorską technologię hybrydowego zanurzeniowego chłodzenia...
01.12.2022

Linia smart routerów

D-Link zaprezentował najnowszą rodzinę routerów Smart Wi-Fi z algorytmami sztucznej...
04.11.2022

Nowa platforma Red Hat

Nowa platforma Red Hat Enterprise Linux (RHEL) w wersjach 8.7 i 9.1 Beta obsługuje...

Bezpieczeństwo

Wazuh - monitorowanie bezpieczeństwa hostów

Technologie zapewniające ochronę oparte na tradycyjnym obwodowym modelu bezpieczeństwa stały się już niewystarczające. Najbardziej spektakularne ataki w ostatnim okresie nie polegały na przełamaniu firewalli. Z tego względu popularność odzyskują systemy wykrywania włamań oparte na hoście.

Grudzień 2022, Piotr Michałkiewicz

dostępny w wydaniu papierowym

Zarządzanie przełącznikami z QNAP ADRA NDR

Na łamach naszego pisma poświęcamy wiele uwagi systemom bezpieczeństwa. Tym razem na warsztat również wzięliśmy produkt, który całkiem niedawno, bo w sierpniu tego roku, pojawił się w obszarze bezpieczeństwa sieci. QNAP uruchomił oprogramowanie do wykrywania, analizy i reagowania na zagrożenia typu ransomware dla inteligentnych przełączników PoE Edge – ADRA NDR.

Grudzień 2022, Kamil Stawiarski

dostępny w wydaniu papierowym

Ochrona prywatności w sieci

Prywatność w internecie to popularny i ważny temat. Wiele osób nie chce, aby strony i firmy trzecie śledziły ich aktywność – i nie ma się czemu dziwić. Sprawdzamy, z jakiej przeglądarki warto korzystać, aby zapewnić sobie odpowiednią ochronę.

Listopad 2022, Grzegorz Kubera

dostępny w wydaniu papierowym

Kontrola infrastruktury IT za pomocą Datadoga

Aby skutecznie przeciwdziałać niepożądanym wydarzeniom w szeroko rozumianej infrastrukturze IT, warto wykorzystywać specjalne narzędzia do monitoringu środowiska. Sprawdzamy możliwości jednego z najpopularniejszych rozwiązań na rynku.

Listopad 2022, Marcin Jurczyk

dostępny w wydaniu papierowym

Retbleed i inne ataki spekulatywne

Na szczęście nie zawsze o jakiejś podatności dowiadujemy się, dopiero gdy ktoś zdąży ją wykorzystać. Badacze ze szwajcarskiej Politechniki Federalnej w Zurychu zadbali o to, by uchronić nas przed kolejnym atakiem typu Spectre i nakłonić producentów procesorów do zastosowania prewencji.

Październik 2022, Adam Kamiński

dostępny w wydaniu papierowym

4taki h0mograf1czne

W epoce przedkomputerowej wizualne podobieństwo pewnych znaków pisanych  pozwalało uprościć konstrukcję maszyn do pisania, ograniczając liczbę klawiszy  w klawiaturach, co dawało pewne oszczędności. Dzisiaj te podobieństwa  wykorzystują cyberprzestępcy.

Październik 2022, Adam Kamiński

dostępny w wydaniu papierowym

Ochrona środowisk hybrydowych

Skala cyberataków stale rośnie i dopóki za atakującymi stoją duże pieniądze, nic się tutaj nie zmieni. Nowe technologie i koncepcje dostarczania usług IT, coraz większa liczba urządzeń podłączonych do sieci, rosnący poziom komplikacji systemów oraz ogromny wzrost użycia usług SaaS powiększają tylko skalę i zasięg ataków.

Październik 2022, Michał Furmankiewicz

dostępny w wydaniu papierowym

Zakupy bez portfela

Za zakupy w sklepie czy kolację w restauracji można już płacić jednym spojrzeniem. Oto praktyczne i codzienne zastosowanie biometrii. Pytanie, czy te najnowocześniejsze metody uwierzytelniania są na pewno bezpieczne i co na to rodo.

Wrzesień 2022, Małgorzata Kacperek

dostępny w wydaniu papierowym

Logowanie za pomocą Kerberosa

Single sign-on (SSO) to funkcjonalność kojarzona głównie z nowszymi produktami, jednak pierwotnie została opracowana w MIT pod koniec lat 80. Kerberos został zintegrowany z Active Directory od wersji Windows 2000, ale tak naprawdę powstał w środowisku uniksowym.

Wrzesień 2022, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Cyfrowa wojna polskich firm

Coraz więcej polskich organizacji doświadcza cyberincydentów. Tocząca się w cyberprzestrzeni wojna to dodatkowy motywator, aby inwestować w bezpieczeństwo. Jakie zabezpieczenia stosują polskie firmy i na ile są one skuteczne? Na te pytania odpowiada najnowszy raport KPMG.

Lipiec 2022, Małgorzata Kacperek

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  27

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"