Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


14.05.2019

Bezpłatna konferencja OSEC...

Jako patron medialny serdecznie zapraszamy na bezpłatną konferencję OSEC Forum 2019, któa...
23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX
18.04.2019

Technologie wideo

Avaya IX Collaboration Unit
18.04.2019

Krótki rzut

Optoma W318STe i X318STe
18.04.2019

Do mobilnej pracy

Jabra Evolve 65e

Bezpieczeństwo

JĘZYK PL/SQL – fakty i mity

03-01-2017

Każdy, kto zaczyna przygodę z programowaniem, na początku uczy się dobrych praktyk. Co warto robić, czego nie warto, które techniki są wydajne, na które nie warto tracić czasu. Wielu szuka też jednoznacznej odpowiedzi na pytanie, co jest szybsze. Delikatnie rzecz ujmując, osoby te nie są wtedy sympatykami odpowiedzi – to zależy…

dostępny w wydaniu papierowym

Cyberbezpieczeństwo - sześć najważniejszych trendów w 2017 roku

01-12-2016

Koniec roku to dobry czas na podsumowanie i wyciągnięcie wniosków na podstawie danych zebranych w tym okresie. Przyjrzyjmy się trendom związanym z działaniami cyberprzestępców, jakie dominowały w 2016 r., oraz aktywnościom, które stają się coraz częściej spotykane i mogą zagrażać firmom w 2017 r.

dostępny w wydaniu papierowym

Reagowanie na incydenty – procedury operacyjne obsługi incydentu

01-12-2016

Podejście do reakcji na atak powinno znaleźć swoje odzwierciedlenie w planach postępowania na wypadek jego wystąpienia. Dzięki właściwej klasyfikacji incydentu możliwe stało się opracowanie procedur operacyjnych pasujących do danych rodzajów ataków.

dostępny w wydaniu papierowym

Pokemon Go i inne aplikacje AR a bezpieczeństwo danych

07-11-2016

Pokemon Go w ciągu kilkunastu dni od ukazania się na rynku zyskał status gry kultowej i spowodował znaczny wzrost cen akcji firm zaangażowanych w jej powstanie. Gorączka, jaka zapanowała wokół tego rodzaju aplikacji, może mieć jednak również negatywne skutki. Kiedy ponoszą nas emocje, rzadko zastanawiamy się nad tym, jakie konsekwencje może spowodować zainstalowanie tego typu oprogramowania.

dostępny w wydaniu papierowym

FirewallD – nowa usługa zapory sieciowej

07-11-2016

W poprzednim odcinku cyklu omówiliśmy usługę firewalld w systemie CentOS 7. Poznaliśmy dwa tryby konfiguracji i predefiniowane strefy bezpieczeństwa. Omówiliśmy także składowe strefy, takie jak interfejsy, źródła i usługi. W tej części będziemy kontynuować omawianie kolejnych składowych stref oraz innych mechanizmów usługi firewalld.

dostępny w wydaniu papierowym

Pass-the-hash – dostęp do serwera bez hasła

04-11-2016

Problem istniejący od ponad 15 lat w dalszym ciągu nie znalazł rozwiązania i nic nie wskazuje na to, że w najbliższej przyszłości zostanie całkowicie wyeliminowany. A wszystko przez wygodę użytkowników.

dostępny w wydaniu papierowym

FirewallD – nowa usługa zapory sieciowej

03-10-2016

FirewallD został po raz pierwszy wprowadzony w systemie Fedora 18, stamtąd też, jak większość innych rozwiązań, trafił do RHEL 7, a następnie do CentOS 7. Celem było usprawnienie zarządzania zaporą sieciową w systemie, co zaowocowało powstaniem nowego demona firewalld. W tym artykule przyjrzymy się bliżej, czy nowy sposób wprowadzania zmian w zaporze jest lepszy niż użycie wcale nie prostego narzędzia iptables.

dostępny w wydaniu papierowym

Podpisy cyfrowe i dostęp do zdalnych baz danych

03-10-2016

Kontynuujemy przegląd funkcji kryptograficznych serwera SQL Server 2016. W ostatnim artykule z serii użyjemy metod kryptograficznych do podpisywania danych i modułów kodu oraz przyjrzymy się ich zastosowaniu do bezpiecznego nadawania uprawnień procedurom znajdującym się w zewnętrznych bazach danych.

dostępny w wydaniu papierowym

Ochrona przed atakami brute force

05-09-2016

Przedstawiamy możliwości narzędzia Fail2Ban, którego zadaniem jest blokowanie dostępu do wybranych usług na określony okres. Opisujemy proces instalacji, konfiguracji i sposób monitorowania jego pracy w dystrybucji Debian GNU/Linux 8.4 (jessie) na przykładzie SSH.

dostępny w wydaniu papierowym

Jak zabezpieczyć stronę Wordpress

05-09-2016

Według statystyk z maja 2016 roku, zaprezentowanych przez serwis W3Techs.com, WordPress jest używany przez ponad 59% wszystkich stron WWW korzystających z popularnych systemów zarządzania treścią.

dostępny w wydaniu papierowym
1  Poprzednia  3  4  5  6  7  8  9  10  11  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"