Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.04.2021

Lubelskie Dni Informatyki

Koło Naukowe Informatyków już po raz XIII zorganizuje Lubelskie Dni Informatyki.
07.04.2021

Bariery językowe przełamane

Cisco Webex
06.04.2021

Nowość w portfolio Bakotech

Progress Software
06.04.2021

Kontrola służbowych urządzeń

Hexnode MDM
02.04.2021

Red Hat Inc.

Firma Red Hat Inc. udostępniła Red Hat OpenShift 4.7 – najnowszą wersji czołowej...
02.04.2021

Rozpoznawanie twarzy

QNAP QVR
02.04.2021

Układy EPYC Serii 7003

Firma AMD zaprezentowała nowe wydajne procesory serwerowe, czyli układy EPYC Serii 7003,...
02.04.2021

Mobilna wydajność

Satellite Pro C50-G
01.04.2021

Nowa linia monitorów

AOC V4

Bezpieczeństwo

Cyberbezpieczeństwo w dobie pandemii

01-04-2021

Na jakie cyberzagrożenia w 2021 r. muszą szczególnie uważać CISO, mając na uwadze, że pandemia Covid-19 wymusiła przeniesienie do sieci niemal całej aktywności społecznej i wielu procesów biznesowych? Kto znajdzie się na celowniku cyberprzestępców w tym roku? Które obszary wydają się najbardziej zagrożone? Odpowiedzi na te pytania szukamy w zebranych opiniach ekspertów ds. cyberbezpieczeństwa oraz raportach analityków rynkowych.

dostępny w wydaniu papierowym

Uwierzytelnianie wieloskładnikowe w Ubuntu

01-04-2021

Grubą przesadą byłoby twierdzić, że uwierzytelnianie z użyciem kilku składników logowania, najczęściej rozproszonych dystrybucyjnie pośród różnych urządzeń, gwarantuje całkowitą skuteczność ochrony konta użytkownika. Niemniej stanowi ono spore utrudnienie dla potencjalnego napastnika. Warto przyjrzeć się zatem, w jaki sposób z MFA można korzystać w najpopularniejszej dystrybucji Linuksa.

dostępny w wydaniu papierowym

Szyfrowanie homomorficzne jako usługa

04-02-2021

W ostatnim czasie IBM ogłosił dostępność nowej usługi, która ma ułatwić firmom korzystanie z szyfrowania homomorficznego. Jest to ważny moment dla upowszechnienia takiego paradygmatu ochrony informacji, w którym minimalizuje się konieczność stosowania kluczy deszyfrujących. Wpłynie to bezpośrednio na wygodę i bezpieczeństwo przetwarzania danych w środowiskach zewnętrznych, np. chmurze publicznej.

dostępny w wydaniu papierowym

Cloud edge w centrum uwagi

04-02-2021

Ekosystem chmury obliczeniowej rozwija się niezwykle dynamicznie. Pojawia się wiele nowych kategorii, produktów i pojęć. Co tak naprawdę oznaczają? Jak ma się chmura natywna do chmury sieciowej? Co to jest SASE i czym różni się od SD-WAN? Dlaczego brzeg chmury staje się tak ważny?

dostępny w wydaniu papierowym

Zatruty wodopój – rocket science w atakach APT

04-02-2021

Rok 2020 zmienił rozumienie cyberbezpieczeństwa na całym świecie. Przyspieszona adaptacja do warunków pracy zdalnej, nowych usług czy wręcz zjawisk internetowych to w zakresie ochrony cyberbezpieczeństwa prawdziwe wyzwanie. Zwieńczeniem minionego roku okazał się jednak niezwykle groźny i bardzo ważny dla przyszłości bezpieczeństwa IT atak Advanced Persistent Threat.

dostępny w wydaniu papierowym

Uwaga na formjacking

28-12-2020

Cyberprzestępcy dążą do przejęcia strony formularza wybranej witryny internetowej. Pozwala to na późniejszą kradzież danych dotyczących użytkownika. Jak zapobiegać tym hakerskim atakom?

dostępny w wydaniu papierowym

Jak modelowo atakują przestępcy?

28-12-2020

W ostatnim czasie znacząco wzrosła liczba incydentów hakerskich. Wiele z organizacji nie ma świadomości o grożących im atakach, inne nie są przygotowane na ofensywę. Dlatego warto przyjrzeć się modelom, w jakich działają napastnicy, przeanalizować je, a następnie odpowiednio przygotować infrastrukturę.

dostępny w wydaniu papierowym

Projektowanie procesorów odpornych na luki sprzętowe

26-11-2020

Jeśli chodzi o bezpieczeństwo systemów komputerowych, to rok 2018 bezsprzecznie upłynął pod znakiem luk sprzętowych w procesorach, czyli podatności Spectre i Meltdown. Od tego czasu minęły już dwa lata. Przyjrzyjmy się zatem, jaka jest obecnie sytuacja dotycząca sprzętowego bezpieczeństwa procesorów. Czy producenci układów scalonych zdołali nas zabezpieczyć przed podobnymi atakami?

dostępny w wydaniu papierowym

Bezpieczeństwo sieci przemysłowych

22-10-2020

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.

dostępny w wydaniu papierowym

Przekształcenia AONT i współdzielenie sekretów

24-09-2020

Uwierzytelnianie wieloskładnikowe nigdy nie wyeliminuje problemów związanych z bezpieczeństwem dostępu do danych. Wszak każdy składnik – login, hasło czy jednorazowy token – w ten czy inny sposób można przejąć. Rozwiązaniem tego problemu mogą być współczesne implementacje modelu all-or-nothing, w którym składników uwierzytelniania przejąć się nie da, gdyż te w ogóle nie są wykorzystywane.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  22

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"