Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...
23.09.2021

Zero Trust Firewall

FortiGate 3500F
23.09.2021

Ochrona IoT

Kaspersky SHS
23.09.2021

Wydatki lobbingowe

Cyfrowy monopol
23.09.2021

Współdziałanie klastrów

SUSE Rancher 2.6
23.09.2021

Panasonic TOUGHBOOK 55

Najnowsza wersja wszechstronnego Panasonic TOUGHBOOK 55 to wytrzymały notebook typu...
23.09.2021

Elastyczna dystrybucja...

Liebert RXA i MBX
23.09.2021

Zdalny podgląd w 360°

D-Link DCS-8635LH
23.09.2021

Sejf na dane

Szyfrowany pendrive

Bezpieczeństwo

STIX – informacje o zagrożeniach

14-07-2021

Zagrożenia w cyberprzestrzeni to temat, który spędza sen z oczu osobom odpowiadającym za bezpieczeństwo IT. Znajomość narzędzi i metod wykorzystywanych przez napastników pozwala podejmować świadome decyzje w walce o bezpieczeństwo organizacji, co przekłada się na odpowiednie mitygowanie ryzyka, a tym samym na mądre inwestycje.

dostępny w wydaniu papierowym

Rozwój łańcuchów bloków

27-05-2021

Termin DLT stosowany był już lata temu, ale do powszechnego użycia wszedł stosunkowo niedawno. Stało się to w chwili, gdy rozproszone bazy danych zostały uzbrojone w kryptografię i mechanizmy uzgadniania. A także za sprawą blockchaina i powiązanej z nim waluty.

dostępny w wydaniu papierowym

Ochrona tożsamości z wykorzystaniem usługi Azure AD Identity Protection

27-05-2021

W dobie rozkwitu usług chmurowych tożsamość użytkowników stała się jednym z podstawowych zasobów, które każda organizacja musi zabezpieczyć przed dostępem osób trzecich oraz złośliwych użytkowników („bad actors”).

dostępny w wydaniu papierowym

Modelowe ataki przestępców. Wolumetryczne ataki odmowy dostępu – DDoS

27-05-2021

W ciągu ostatniej dekady ataki powodujące niedostępność krytycznych usług lub systemów były stosowane w celu spowodowania strat finansowych i utraty prestiżu w różnych gałęziach biznesu. Równie często celem były również systemy oraz witryny rządowe, a ten rodzaj ataku służył jako narzędzie manifestacji politycznych lub broń w świecie cyberwojny.

dostępny w wydaniu papierowym

Dependency confusion

29-04-2021

Uniwersalna metoda na wstrzykiwanie złośliwego kodu do serwerów produkcyjnych tysięcy firm, w tym takich branżowych mocarzy jak Microsoft czy Apple, brzmi bardziej jak scenariusz słabego filmu akcji niż faktyczny scenariusz ataku. A jednak był w stanie tego dokonać działający samodzielnie ekspert, umiejętnie eksploatując ryzyko, jakie niosą współczesne metodyki rozwoju oprogramowania.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – oszustwa poprzez konta pocztowe

29-04-2021

Business Email Compromise (BEC), znany także jako EAC (ang. Email Account Compromise), jest jednym z najbardziej dotkliwych finansowo przestępstw internetowych. Ataki tego typu wykorzystują pocztę będącą jednym z podstawowych kanałów komunikacyjnych w prowadzeniu interesów.

dostępny w wydaniu papierowym

Cyberbezpieczeństwo w dobie pandemii

01-04-2021

Na jakie cyberzagrożenia w 2021 r. muszą szczególnie uważać CISO, mając na uwadze, że pandemia Covid-19 wymusiła przeniesienie do sieci niemal całej aktywności społecznej i wielu procesów biznesowych? Kto znajdzie się na celowniku cyberprzestępców w tym roku? Które obszary wydają się najbardziej zagrożone? Odpowiedzi na te pytania szukamy w zebranych opiniach ekspertów ds. cyberbezpieczeństwa oraz raportach analityków rynkowych.

dostępny w wydaniu papierowym

Uwierzytelnianie wieloskładnikowe w Ubuntu

01-04-2021

Grubą przesadą byłoby twierdzić, że uwierzytelnianie z użyciem kilku składników logowania, najczęściej rozproszonych dystrybucyjnie pośród różnych urządzeń, gwarantuje całkowitą skuteczność ochrony konta użytkownika. Niemniej stanowi ono spore utrudnienie dla potencjalnego napastnika. Warto przyjrzeć się zatem, w jaki sposób z MFA można korzystać w najpopularniejszej dystrybucji Linuksa.

dostępny w wydaniu papierowym

Szyfrowanie homomorficzne jako usługa

04-02-2021

W ostatnim czasie IBM ogłosił dostępność nowej usługi, która ma ułatwić firmom korzystanie z szyfrowania homomorficznego. Jest to ważny moment dla upowszechnienia takiego paradygmatu ochrony informacji, w którym minimalizuje się konieczność stosowania kluczy deszyfrujących. Wpłynie to bezpośrednio na wygodę i bezpieczeństwo przetwarzania danych w środowiskach zewnętrznych, np. chmurze publicznej.

dostępny w wydaniu papierowym

Cloud edge w centrum uwagi

04-02-2021

Ekosystem chmury obliczeniowej rozwija się niezwykle dynamicznie. Pojawia się wiele nowych kategorii, produktów i pojęć. Co tak naprawdę oznaczają? Jak ma się chmura natywna do chmury sieciowej? Co to jest SASE i czym różni się od SD-WAN? Dlaczego brzeg chmury staje się tak ważny?

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"