Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


20.12.2018

Większa moc

QNAP Mustang-200
20.12.2018

Nowa era Wi-Fi

NETGEAR Nighthawk AX8
20.12.2018

Szybkie skanowanie

Brother ADS-1700W i ADS-1200
06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X

Bezpieczeństwo

Kryptografia i bezpieczeństwo sieci teleinformatycznych

03-01-2017

Z chwilą wprowadzenia komputerów pojawiła się potrzeba stworzenia narzędzi służących do ochrony przechowywanych, przesyłanych i przetwarzanych danych w systemach lub sieciach teleinformatycznych przed nieuprawnionym dostępem, zniszczeniem lub ujawnieniem. Jak zapewnić bezpieczeństwo informacji niejawnej, przetwarzanej w systemach i sieciach teleinformatycznych?

dostępny w wydaniu papierowym

JĘZYK PL/SQL – fakty i mity

03-01-2017

Każdy, kto zaczyna przygodę z programowaniem, na początku uczy się dobrych praktyk. Co warto robić, czego nie warto, które techniki są wydajne, na które nie warto tracić czasu. Wielu szuka też jednoznacznej odpowiedzi na pytanie, co jest szybsze. Delikatnie rzecz ujmując, osoby te nie są wtedy sympatykami odpowiedzi – to zależy…

dostępny w wydaniu papierowym

Cyberbezpieczeństwo - sześć najważniejszych trendów w 2017 roku

01-12-2016

Koniec roku to dobry czas na podsumowanie i wyciągnięcie wniosków na podstawie danych zebranych w tym okresie. Przyjrzyjmy się trendom związanym z działaniami cyberprzestępców, jakie dominowały w 2016 r., oraz aktywnościom, które stają się coraz częściej spotykane i mogą zagrażać firmom w 2017 r.

dostępny w wydaniu papierowym

Reagowanie na incydenty – procedury operacyjne obsługi incydentu

01-12-2016

Podejście do reakcji na atak powinno znaleźć swoje odzwierciedlenie w planach postępowania na wypadek jego wystąpienia. Dzięki właściwej klasyfikacji incydentu możliwe stało się opracowanie procedur operacyjnych pasujących do danych rodzajów ataków.

dostępny w wydaniu papierowym

Pokemon Go i inne aplikacje AR a bezpieczeństwo danych

07-11-2016

Pokemon Go w ciągu kilkunastu dni od ukazania się na rynku zyskał status gry kultowej i spowodował znaczny wzrost cen akcji firm zaangażowanych w jej powstanie. Gorączka, jaka zapanowała wokół tego rodzaju aplikacji, może mieć jednak również negatywne skutki. Kiedy ponoszą nas emocje, rzadko zastanawiamy się nad tym, jakie konsekwencje może spowodować zainstalowanie tego typu oprogramowania.

dostępny w wydaniu papierowym

FirewallD – nowa usługa zapory sieciowej

07-11-2016

W poprzednim odcinku cyklu omówiliśmy usługę firewalld w systemie CentOS 7. Poznaliśmy dwa tryby konfiguracji i predefiniowane strefy bezpieczeństwa. Omówiliśmy także składowe strefy, takie jak interfejsy, źródła i usługi. W tej części będziemy kontynuować omawianie kolejnych składowych stref oraz innych mechanizmów usługi firewalld.

dostępny w wydaniu papierowym

Pass-the-hash – dostęp do serwera bez hasła

04-11-2016

Problem istniejący od ponad 15 lat w dalszym ciągu nie znalazł rozwiązania i nic nie wskazuje na to, że w najbliższej przyszłości zostanie całkowicie wyeliminowany. A wszystko przez wygodę użytkowników.

dostępny w wydaniu papierowym

FirewallD – nowa usługa zapory sieciowej

03-10-2016

FirewallD został po raz pierwszy wprowadzony w systemie Fedora 18, stamtąd też, jak większość innych rozwiązań, trafił do RHEL 7, a następnie do CentOS 7. Celem było usprawnienie zarządzania zaporą sieciową w systemie, co zaowocowało powstaniem nowego demona firewalld. W tym artykule przyjrzymy się bliżej, czy nowy sposób wprowadzania zmian w zaporze jest lepszy niż użycie wcale nie prostego narzędzia iptables.

dostępny w wydaniu papierowym

Podpisy cyfrowe i dostęp do zdalnych baz danych

03-10-2016

Kontynuujemy przegląd funkcji kryptograficznych serwera SQL Server 2016. W ostatnim artykule z serii użyjemy metod kryptograficznych do podpisywania danych i modułów kodu oraz przyjrzymy się ich zastosowaniu do bezpiecznego nadawania uprawnień procedurom znajdującym się w zewnętrznych bazach danych.

dostępny w wydaniu papierowym

Ochrona przed atakami brute force

05-09-2016

Przedstawiamy możliwości narzędzia Fail2Ban, którego zadaniem jest blokowanie dostępu do wybranych usług na określony okres. Opisujemy proces instalacji, konfiguracji i sposób monitorowania jego pracy w dystrybucji Debian GNU/Linux 8.4 (jessie) na przykładzie SSH.

dostępny w wydaniu papierowym
1  Poprzednia  2  3  4  5  6  7  8  9  10  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"