Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


24.05.2022

Nowe możliwości w zakresie...

VMware rozszerza ofertę zabezpieczeń end-to-end dla obciążeń cloud-native poprzez ochronę...
24.05.2022

Zarządzanie kluczami

IBM przedstawił nowe rozwiązanie do zarządzania kluczami w wielu chmurach, oferowane jako...
24.05.2022

Ochrona przed zagrożeniami

ESET wprowadził nowe wersje swoich produktów biznesowych do ochrony stacji roboczych,...
24.05.2022

Value Stream Management

Micro Focus zaprezentował nową platformę do zarządzania strumieniem wartości VSM (ang....
24.05.2022

Unijna decyzja Value Stream...

Komisja rynku wewnętrznego i ochrony konsumentów Parlamentu Europejskiego poparła...
24.05.2022

Nowy laptop Dynabooka

Sprzęt waży 1,45 kg, a jego grubość to 17,8 mm. Jest odporny na czynniki zewnętrzne, gdyż...
24.05.2022

Przepływ pracy

QNAP oferuje model TS-435XeU wykorzystujący procesor Marvell OCTEON TX2 CN9131 2,2 GHz z...
24.05.2022

Wideo bez wstrząsów

Kamera stałopozycyjna firmy Axis Communications służy do monitoringu miejsc zagrożonych...
24.05.2022

Akceleratory dla naukowców

Firma AMD ogłosiła wprowadzenie do sprzedaży opartych na architekturze AMD CDNA 2...

Bezpieczeństwo

Nftables – zapora systemu Linux

04-01-2022

Obecnie najdłużej rozwijaną i najpowszechniej stosowaną zaporą systemu Linux jest iptables. Jednak jej kernelowy backend już dawno został podmieniony w transparentny sposób, a jego pełny potencjał możliwy jest do wykorzystania tylko przez nowe narzędzie nft.

dostępny w wydaniu papierowym

TheHive – reagowanie na incydenty

04-01-2022

Gromadzenie informacji dotyczących zagrożeń w cyberprzestrzeni oraz ich wymiana z innymi organizacjami to bardzo ważna kwestia. Niestety samo gromadzenie informacji to tylko pierwszy krok w procesie reagowania na incydenty. Kolejny to ich analizowanie oraz podejmowanie odpowiednich kroków w razie potrzeby.

dostępny w wydaniu papierowym

Menedżer haseł - Securden Password Vault

09-12-2021

Zapamiętywanie haseł czy PIN-ów w czasach, gdy liczba naszych kont i dostępów stale rośnie, to prawdziwy koszmar. Nawet hasła do prywatnych zasobów stanowią wyzwanie, jeśli chcemy stosować dobre praktyki i nie stosujemy jednego hasła do wszystkich kont, a co dopiero, jeżeli nadzorujemy zespół IT. Z pomocą przychodzą aplikacje z funkcjami zarządzania hasłami, jak np. Securden Password Vault, którą w niniejszym teście zbadamy.

dostępny w wydaniu papierowym

Modelowe ataki PRZESTĘPCÓW – aplikacje internetowe

09-12-2021

Aplikacje i technologie internetowe stały się podstawową częścią internetu, przyjmując różne zastosowania i funkcje. Ich wzrost złożoności oraz dynamiczne rozpowszechnienie stanowią wyzwanie w zakresie ochrony przed zagrożeniami. Celem ataków na aplikacje internetowe najczęściej jest uzyskanie korzyści finansowych, zszarganie reputacji czy też kradzież krytycznych lub osobistych informacji.

dostępny w wydaniu papierowym

ASUS ExpertBook B1 B1500

21-10-2021

Firma ASUS przyzwyczaiła nas do tego, że jej linia laptopów biznesowych to urządzenia wysokiej jakości. Tak było między innymi w przypadku testowanego przez naszą redakcję w grudniowym numerze „IT Professional” modelu ExpertBook B9, wyśmienitego ultrabooka ważącego niecałe 900 gramów. Nie zawsze jednak priorytetem są kompaktowe wymiary – dla miłośników większych konstrukcji producent także przygotował ciekawe propozycje.

dostępny w wydaniu papierowym

Introspekcja maszyn wirtualnych i kradzież danych zaszyfrowanych w chmurze

21-10-2021

Nadeszły pochmurne czasy, nadeszły czasy chmur – bytów efemerycznych, których charakterystyką jest jednak cieknięcie – i choć nie zawsze czeka nas nawałnica, to jednak lepiej mieć świadomość, czym może skończyć się zaufanie prognostykom i trendom.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – malware mobilny

21-10-2021

Przewidywania dotyczące rozwoju malware'u na platformy mobilne wskazują, że będzie on bardziej skomplikowany, wykorzysta więcej mechanizmów infekcji i będzie go coraz więcej. To właśnie rosnące możliwości technologiczne smartfonów sprawiły, że stały się one cenną zdobyczą dla cyberprzestępców.

dostępny w wydaniu papierowym

Hedera – model zarządzania

23-09-2021

Kolejny aspekt, który wyróżnia Hederę na tle innych technologii rozproszonego rejestru i stanowi o sile platformy w równym stopniu, co pozostałe jej cechy, to podejście do nadzoru korporacyjnego.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – wykorzystanie podatności

23-09-2021

W ostatnich tygodniach ujawniano wiele krytycznych podatności, które szybko zaczęły być wykorzystywane przez przestępców. Były to czasem trudne do eliminacji luki w oprogramowaniu Microsoftu, m.in. serwer pocztowy Exchange, serwer Active Directory czy usługa drukowania sieciowego.

dostępny w wydaniu papierowym

Ransomware – od cyberzagrożenia po sposób na podatki

23-09-2021

W drugim kwartale 2021 r. odnotowano największą liczbę ataków ransomware w historii. Globalna liczba ataków znacznie wzrosła, a FBI ostrzega, że po świecie krąży 100 różnych odmian ransomware’u. Czy to jednak możliwe, aby firmy zlecały takie ataki na siebie? I jakie korzyści miałyby z tego czerpać?

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  26

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"