Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


05.09.2022

Łatwiejsza migracja do chmur

Commvault i Oracle rozszerzyły partnerską współpracę i wspólnie oferują rozwiązanie...
01.09.2022

Badanie sieci

QNAP ogłosił wprowadzenie oprogramowania ADRA Network Detection and Response (NDR) dla...
01.09.2022

5G w Polsce

Z badania Kearney 5G Readiness Index 2022 wynika, że Polska jest jednym z najgorzej...
01.09.2022

Zarządzanie działaniami

Fortinet zaprezentował chmurową usługę, która koreluje informacje dotyczące...
01.09.2022

Selektywna rejestracja

Naukowcy z UCLA przedstawili projekt inteligentnej kamery, która pozwala wybrać, jaki...
01.09.2022

Więcej mocy, komputer...

Profesjonalny komputer Dell Precision 7865 Tower z AMD Ryzen Threadripper PRO 5000...
01.09.2022

Rekord prędkości

Firma Aorus zapowiada superszybki dysk, następcę modelu Gen4 7000s SSD, który ma oferować...
01.09.2022

Beprzewodowe drukowanie

Firma Brother wprowadziła do swojego portfolio nowe urządzenie wielofunkcyjne z systemem...
01.09.2022

Obraz dobrze zaprogramowany

Monitor interaktywny Lyra to połączenie Androida 11, szyby antybakteryjnej, wbudowanego...

Bezpieczeństwo

Zakupy bez portfela

01-09-2022

Za zakupy w sklepie czy kolację w restauracji można już płacić jednym spojrzeniem. Oto praktyczne i codzienne zastosowanie biometrii. Pytanie, czy te najnowocześniejsze metody uwierzytelniania są na pewno bezpieczne i co na to rodo.

dostępny w wydaniu papierowym

Logowanie za pomocą Kerberosa

01-09-2022

Single sign-on (SSO) to funkcjonalność kojarzona głównie z nowszymi produktami, jednak pierwotnie została opracowana w MIT pod koniec lat 80. Kerberos został zintegrowany z Active Directory od wersji Windows 2000, ale tak naprawdę powstał w środowisku uniksowym.

dostępny w wydaniu papierowym

Cyfrowa wojna polskich firm

14-07-2022

Coraz więcej polskich organizacji doświadcza cyberincydentów. Tocząca się w cyberprzestrzeni wojna to dodatkowy motywator, aby inwestować w bezpieczeństwo. Jakie zabezpieczenia stosują polskie firmy i na ile są one skuteczne? Na te pytania odpowiada najnowszy raport KPMG.

dostępny w wydaniu papierowym

Aspekty prawne testów penetracyjnych

14-07-2022

Przyjmowano wiele metodyk i rodzajów testów. Nie ulega jednak wątpliwości, że ich głównym celem jest jak najlepsza jakość wytwarzanego oprogramowania, jego bezpieczeństwo, zgodność prawna, a po wejściu w życie rodo – również ochrona danych osobowych.

dostępny w wydaniu papierowym

Specjalizowane dystrybucje Linuksa

14-07-2022

Świat systemów operacyjnych Linux jest niezwykle rozbudowany. Na rynku istnieją dziesiątki, jeśli nie setki dystrybucji Linuksa, ale tylko nieliczna część z nich zyskała dużą popularność. Poza dystrybucjami dla ogółu użytkowników istnieją dystrybucje specjalizowane w określonym obszarze, np. wykorzystywane w testach penetracyjnych, analizie śledczej czy też w audycie bezpieczeństwa.

dostępny w wydaniu papierowym

Bezpieczeństwo lokalnych i chmurowych baz danych

14-07-2022

Bazy danych przechowują najcenniejsze i jednocześnie będące najczęstszym celem ataków zasoby firm. Ich skuteczna ochrona przed atakami wymaga nadzorowania poszczególnych składników systemu bazodanowego. Zakres odpowiedzialności administratorów tych zbiorów za zabezpieczenie różnych warstw systemu zależy przede wszystkim od tego, czy baza danych działa lokalnie, czy w chmurze obliczeniowej.

dostępny w wydaniu papierowym

Automatyzowanie instalowania aktualizacji

07-06-2022

W poprzednim artykule skupiliśmy się na narzędziach, które ułatwią nam pracę  z aktualizacji na poziomie pojedynczego serwera. W tej części cyklu przyjrzymy się,  jak w naszej organizacji możemy automatyzować proces instalowania aktualizacji w sposób kontrolowany i bez podejmowania niepotrzebnego ryzyka.

dostępny w wydaniu papierowym

OTX – platforma wymiany danych o cyberzagrożeniach

07-06-2022

Samodzielne wyszukiwanie informacji o cyberzagrożeniach, ich analizowanie i wyciąganie wniosków niejednokrotnie przekracza możliwości wielu organizacji. Zwłaszcza tych, w których za cyberbezpieczeństwo odpowiada jedna lub dwie osoby. Dużym wsparciem w tej kwestii z pewnością będzie platforma OTX.

dostępny w wydaniu papierowym

Rozwój sieci IOTA Tangle

06-05-2022

Wizja skalowalnego, pozbawionego opłat, zdecentralizowanego protokołu rejestru rozproszonego przedstawiona została w 2015 r. w ramach projektu IOTA. Od tamtej pory jego autorzy wdrożyli ogromną liczbę zmian, aktualizacji, sieci rozwojowych, nowych protokołów czy różnych wersji oprogramowania. Warto je wszystkie usystematyzować.

dostępny w wydaniu papierowym

OpenCTI – zarządzanie informacją o cyberzagrożeniach

06-05-2022

Duża liczba informacji pojawiających się w mediach dotyczących cyberzagrożeń jednoznacznie wskazuje, że nie jest to temat, który podczas planowania działań organizacji można po prostu pominąć. Ze względu na to, pojawia się coraz więcej pytań dotyczących zarządzania tymi informacjami.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  26

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"