Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...
23.09.2021

Zero Trust Firewall

FortiGate 3500F
23.09.2021

Ochrona IoT

Kaspersky SHS
23.09.2021

Wydatki lobbingowe

Cyfrowy monopol
23.09.2021

Współdziałanie klastrów

SUSE Rancher 2.6
23.09.2021

Panasonic TOUGHBOOK 55

Najnowsza wersja wszechstronnego Panasonic TOUGHBOOK 55 to wytrzymały notebook typu...
23.09.2021

Elastyczna dystrybucja...

Liebert RXA i MBX
23.09.2021

Zdalny podgląd w 360°

D-Link DCS-8635LH
23.09.2021

Sejf na dane

Szyfrowany pendrive

Bezpieczeństwo

Hedera – model zarządzania

23-09-2021

Kolejny aspekt, który wyróżnia Hederę na tle innych technologii rozproszonego rejestru i stanowi o sile platformy w równym stopniu, co pozostałe jej cechy, to podejście do nadzoru korporacyjnego.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – wykorzystanie podatności

23-09-2021

W ostatnich tygodniach ujawniano wiele krytycznych podatności, które szybko zaczęły być wykorzystywane przez przestępców. Były to czasem trudne do eliminacji luki w oprogramowaniu Microsoftu, m.in. serwer pocztowy Exchange, serwer Active Directory czy usługa drukowania sieciowego.

dostępny w wydaniu papierowym

Ransomware – od cyberzagrożenia po sposób na podatki

23-09-2021

W drugim kwartale 2021 r. odnotowano największą liczbę ataków ransomware w historii. Globalna liczba ataków znacznie wzrosła, a FBI ostrzega, że po świecie krąży 100 różnych odmian ransomware’u. Czy to jednak możliwe, aby firmy zlecały takie ataki na siebie? I jakie korzyści miałyby z tego czerpać?

dostępny w wydaniu papierowym

Zatrucie SEO

26-08-2021

Nie będzie przesady w twierdzeniu, że SEO, czyli optymalizacja treści internetowych pod kątem ich widoczności w wyszukiwarkach, urosła niemal do rangi religii. Firmy prześcigają się w nowych metodach na przypodobanie się algorytmom Google'a, zaś cały rynek SEO prężnie rośnie w siłę. Kwestią czasu było, aż zostanie to dostrzeżone przez cyberprzestępców.

dostępny w wydaniu papierowym

TAXII – wymiana informacji o cyberzagrożeniach

26-08-2021

Wiele organizacji samodzielnie analizuje zagrożenia w cyberprzestrzeni. Niestety, biorąc pod uwagę ogromny wzrost liczby różnego rodzaju cyberataków, samodzielna walka z tym problemem nie wróży sukcesu. Niezmiernie istotna staje się więc wymiana informacji o zagrożeniach z innymi podmiotami na rynku, zwłaszcza specjalizującymi się w tym zakresie.

dostępny w wydaniu papierowym

Alternatywne podejście do Azure MFA

26-08-2021

Ochrona tożsamości jest kluczowym elementem bezpieczeństwa organizacji. Niestety czasami mogą wystąpić sytuacje, w których zastosowanie klasycznych rozwiązań MFA nie jest możliwe. Wtedy dobrą alternatywą może być wykorzystanie sprzętowych tokenów.

dostępny w wydaniu papierowym

Gazowe systemy gaśnicze dla serwerowni

26-08-2021

Każdy pożar jest niebezpieczny. Może zagrozić zdrowiu i życiu człowieka, ale również w bardzo krótkim czasie pozbawić nas dorobku życia. Przedsiębiorstwa, które zainwestowały pokaźne sumy w swoje systemy informatyczne, powinny zadbać o zminimalizowanie ryzyka wystąpienia jakiegokolwiek pożaru w swojej serwerowni. Ponadto zabezpieczyć się na wypadek jego pojawienia się w pomieszczeniach technicznych. Za te dwa zadania są odpowiedzialne gazowe systemy gaśnicze.

dostępny w wydaniu papierowym

Kryptografia. Zmiana paradygmatu

14-07-2021

Ponad 20 tys. zarejestrowanych uczestników, 735 prelegentów i niemal 450 sesji – tak w liczbach można podsumować tegoroczną odsłonę RSA Conference. Jedno z najważniejszych wydarzeń w corocznym kalendarium imprez związanych z cyberbezpieczeństwem, choć wciąż w całości w odsłonie wirtualnej, obfitowało w ważne informacje o tym, jak dziś kształtuje się krajobraz zagrożeń, wyczerpujące analizy ostatnich incydentów oraz wartościowe spostrzeżenia dotyczące wschodzących trendów.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – phishing

14-07-2021

Phishing jest najprostszym rodzajem ataku cybernetycznego, a jednocześnie najbardziej niebezpiecznym i skutecznym. Ponieważ ludzie tak bardzo opierają swoją komunikację na poczcie elektronicznej, stała się ona jednym z podstawowych narzędzi do dokonywania ataków.

dostępny w wydaniu papierowym

Bezpieczeństwo informacji w systemach SCADA

14-07-2021

Bezpieczeństwo automatyki przemysłowej opiera się na spełnieniu wymogu „safety”, jak i „security”. O ile pierwszy przypadek dotyczy odporności na nieintencjonalne zagrożenia, o tyle trzeba pamiętać o działaniach czynionych z premedytacją.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"