Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


29.10.2021

Veritas po raz 16. liderem...

Firma Veritas Technologies, producent uznanych rozwiązań backup klasy enterprise,...
21.10.2021

Zarządzanie IT

We wrześniu BTC Sp. z o.o. zaprezentowała premierową wersję systemu eAuditor V8 AI.
21.10.2021

Konferencja VMworld

Imagine That. Pod takim hasłem w dniach 5–7 października 2021 r. odbyła się jedna z...
21.10.2021

Darmowy deszyfrator

Bitdefender wspólnie z organami ścigania opracował i wydał narzędzie, które pozwala...
21.10.2021

Dell C1422H

Dell Technologies wprowadza do oferty przenośny monitor do zwiększenia wydajności pracy w...
21.10.2021

Dysk dla cyfrowych twórców

Western Digital zaprezentowało nowy dysk – WD Blue SN750 NVMe SSD.
21.10.2021

Projektory laserowe

Optoma wprowadza serię projektorów laserowych Ultra Bright ZU1700, ZU1900, ZU2200 z...
21.10.2021

Orzeł wśród routerów

D-Link wprowadza na rynek smart router EAGLE PRO AI AX1500 R15.
21.10.2021

Nowe generacje Ryzen i Epyc

AMD 3D V-Cache. AMD zapowiada procesory Ryzen i Epyc z nowym rozwiązaniem.

Bezpieczeństwo

ASUS ExpertBook B1 B1500

21-10-2021

Firma ASUS przyzwyczaiła nas do tego, że jej linia laptopów biznesowych to urządzenia wysokiej jakości. Tak było między innymi w przypadku testowanego przez naszą redakcję w grudniowym numerze „IT Professional” modelu ExpertBook B9, wyśmienitego ultrabooka ważącego niecałe 900 gramów. Nie zawsze jednak priorytetem są kompaktowe wymiary – dla miłośników większych konstrukcji producent także przygotował ciekawe propozycje.

dostępny w wydaniu papierowym

Introspekcja maszyn wirtualnych i kradzież danych zaszyfrowanych w chmurze

21-10-2021

Nadeszły pochmurne czasy, nadeszły czasy chmur – bytów efemerycznych, których charakterystyką jest jednak cieknięcie – i choć nie zawsze czeka nas nawałnica, to jednak lepiej mieć świadomość, czym może skończyć się zaufanie prognostykom i trendom.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – malware mobilny

21-10-2021

Przewidywania dotyczące rozwoju malware'u na platformy mobilne wskazują, że będzie on bardziej skomplikowany, wykorzysta więcej mechanizmów infekcji i będzie go coraz więcej. To właśnie rosnące możliwości technologiczne smartfonów sprawiły, że stały się one cenną zdobyczą dla cyberprzestępców.

dostępny w wydaniu papierowym

Hedera – model zarządzania

23-09-2021

Kolejny aspekt, który wyróżnia Hederę na tle innych technologii rozproszonego rejestru i stanowi o sile platformy w równym stopniu, co pozostałe jej cechy, to podejście do nadzoru korporacyjnego.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – wykorzystanie podatności

23-09-2021

W ostatnich tygodniach ujawniano wiele krytycznych podatności, które szybko zaczęły być wykorzystywane przez przestępców. Były to czasem trudne do eliminacji luki w oprogramowaniu Microsoftu, m.in. serwer pocztowy Exchange, serwer Active Directory czy usługa drukowania sieciowego.

dostępny w wydaniu papierowym

Ransomware – od cyberzagrożenia po sposób na podatki

23-09-2021

W drugim kwartale 2021 r. odnotowano największą liczbę ataków ransomware w historii. Globalna liczba ataków znacznie wzrosła, a FBI ostrzega, że po świecie krąży 100 różnych odmian ransomware’u. Czy to jednak możliwe, aby firmy zlecały takie ataki na siebie? I jakie korzyści miałyby z tego czerpać?

dostępny w wydaniu papierowym

Zatrucie SEO

26-08-2021

Nie będzie przesady w twierdzeniu, że SEO, czyli optymalizacja treści internetowych pod kątem ich widoczności w wyszukiwarkach, urosła niemal do rangi religii. Firmy prześcigają się w nowych metodach na przypodobanie się algorytmom Google'a, zaś cały rynek SEO prężnie rośnie w siłę. Kwestią czasu było, aż zostanie to dostrzeżone przez cyberprzestępców.

dostępny w wydaniu papierowym

TAXII – wymiana informacji o cyberzagrożeniach

26-08-2021

Wiele organizacji samodzielnie analizuje zagrożenia w cyberprzestrzeni. Niestety, biorąc pod uwagę ogromny wzrost liczby różnego rodzaju cyberataków, samodzielna walka z tym problemem nie wróży sukcesu. Niezmiernie istotna staje się więc wymiana informacji o zagrożeniach z innymi podmiotami na rynku, zwłaszcza specjalizującymi się w tym zakresie.

dostępny w wydaniu papierowym

Alternatywne podejście do Azure MFA

26-08-2021

Ochrona tożsamości jest kluczowym elementem bezpieczeństwa organizacji. Niestety czasami mogą wystąpić sytuacje, w których zastosowanie klasycznych rozwiązań MFA nie jest możliwe. Wtedy dobrą alternatywą może być wykorzystanie sprzętowych tokenów.

dostępny w wydaniu papierowym

Gazowe systemy gaśnicze dla serwerowni

26-08-2021

Każdy pożar jest niebezpieczny. Może zagrozić zdrowiu i życiu człowieka, ale również w bardzo krótkim czasie pozbawić nas dorobku życia. Przedsiębiorstwa, które zainwestowały pokaźne sumy w swoje systemy informatyczne, powinny zadbać o zminimalizowanie ryzyka wystąpienia jakiegokolwiek pożaru w swojej serwerowni. Ponadto zabezpieczyć się na wypadek jego pojawienia się w pomieszczeniach technicznych. Za te dwa zadania są odpowiedzialne gazowe systemy gaśnicze.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"