Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


29.12.2022

Nowe funkcje od Oracle

W aplikacjach CX, SCM, EPM i HCM Fusion Cloud firmy Oracle pojawiło się wiele nowych...
29.12.2022

Inteligentne sygnały

Nowa usługa Vectra MDR zapewnia wsparcie ekspertów w zakresie bezpieczeństwa...
29.12.2022

Wieloetapowa analiza treści

Firma WithSecure wprowadziła nową warstwę ochrony w swojej opartej na chmurze platformie...
29.12.2022

Kontrola aplikacji

Fortinet zaprezentował nowe funkcje systemu FortiSASE: bezpieczny prywatny dostęp (Secure...
29.12.2022

Zgodnie z przepisami

Nowe rozwiązanie do zarządzania danymi firmy Commvault, oferowane w formie usługi,...
29.12.2022

Większa elastyczność w...

Schneider Electric ogłosił wprowadzenie na rynek urządzenia zasilającego APC NetShelter...
29.12.2022

Firewall nowej generacji

Fortinet zaprezentował nową rodzinę zapór sieciowych nowej generacji (NGFW) – FortiGate...
29.12.2022

Nowy przełącznik źródeł...

Vertiv przedstawił nową rodzinę przełączników źródeł zasilania Vertiv Geist RTS, które...
29.12.2022

Routery VPN Omada

TP-Link poszerza portfolio routerów VPN o dwa nowe urządzenia. ER7212PC to urządzenie 3 w...

Bezpieczeństwo

Oprogramowanie i usługi DiskStation Manager 7

29-12-2022

Jeden z największych atutów, dzięki któremu wybierane są urządzenia Synology NAS, to dostarczanie oprogramowania i usług wraz ze sprzętem. Testujemy najnowszą odsłonę systemu nadzorującego serwery NAS Synology – DiskStation Manager 7 (DSM 7).

dostępny w wydaniu papierowym

Działanie systemów QKD

29-12-2022

Dystrybucja zasobów kwantowych, takich jak splątanie kwantowe i kubity, przez długodystansowe sieci światłowodowe stanowi ogromne wyzwanie. Dostępne na rynku już od ponad 17 lat komercyjne systemy kryptografii kwantowej do przesyłania fotonów stosują światłowody. Wadą takiego rozwiązania jest jednak wykładnicze tłumienie natężenia światła w funkcji przebytego przez światło dystansu.

dostępny w wydaniu papierowym

Zarządzanie przełącznikami z QNAP ADRA NDR

01-12-2022

Na łamach naszego pisma poświęcamy wiele uwagi systemom bezpieczeństwa. Tym razem na warsztat również wzięliśmy produkt, który całkiem niedawno, bo w sierpniu tego roku, pojawił się w obszarze bezpieczeństwa sieci. QNAP uruchomił oprogramowanie do wykrywania, analizy i reagowania na zagrożenia typu ransomware dla inteligentnych przełączników PoE Edge – ADRA NDR.

dostępny w wydaniu papierowym

Wazuh - monitorowanie bezpieczeństwa hostów

01-12-2022

Technologie zapewniające ochronę oparte na tradycyjnym obwodowym modelu bezpieczeństwa stały się już niewystarczające. Najbardziej spektakularne ataki w ostatnim okresie nie polegały na przełamaniu firewalli. Z tego względu popularność odzyskują systemy wykrywania włamań oparte na hoście.

dostępny w wydaniu papierowym

Kontrola infrastruktury IT za pomocą Datadoga

04-11-2022

Aby skutecznie przeciwdziałać niepożądanym wydarzeniom w szeroko rozumianej infrastrukturze IT, warto wykorzystywać specjalne narzędzia do monitoringu środowiska. Sprawdzamy możliwości jednego z najpopularniejszych rozwiązań na rynku.

dostępny w wydaniu papierowym

Ochrona prywatności w sieci

04-11-2022

Prywatność w internecie to popularny i ważny temat. Wiele osób nie chce, aby strony i firmy trzecie śledziły ich aktywność – i nie ma się czemu dziwić. Sprawdzamy, z jakiej przeglądarki warto korzystać, aby zapewnić sobie odpowiednią ochronę.

dostępny w wydaniu papierowym

4taki h0mograf1czne

06-10-2022

W epoce przedkomputerowej wizualne podobieństwo pewnych znaków pisanych  pozwalało uprościć konstrukcję maszyn do pisania, ograniczając liczbę klawiszy  w klawiaturach, co dawało pewne oszczędności. Dzisiaj te podobieństwa  wykorzystują cyberprzestępcy.

dostępny w wydaniu papierowym

Ochrona środowisk hybrydowych

06-10-2022

Skala cyberataków stale rośnie i dopóki za atakującymi stoją duże pieniądze, nic się tutaj nie zmieni. Nowe technologie i koncepcje dostarczania usług IT, coraz większa liczba urządzeń podłączonych do sieci, rosnący poziom komplikacji systemów oraz ogromny wzrost użycia usług SaaS powiększają tylko skalę i zasięg ataków.

dostępny w wydaniu papierowym

Retbleed i inne ataki spekulatywne

06-10-2022

Na szczęście nie zawsze o jakiejś podatności dowiadujemy się, dopiero gdy ktoś zdąży ją wykorzystać. Badacze ze szwajcarskiej Politechniki Federalnej w Zurychu zadbali o to, by uchronić nas przed kolejnym atakiem typu Spectre i nakłonić producentów procesorów do zastosowania prewencji.

dostępny w wydaniu papierowym

Zakupy bez portfela

01-09-2022

Za zakupy w sklepie czy kolację w restauracji można już płacić jednym spojrzeniem. Oto praktyczne i codzienne zastosowanie biometrii. Pytanie, czy te najnowocześniejsze metody uwierzytelniania są na pewno bezpieczne i co na to rodo.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  27

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"