Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


14.07.2021

Platforma AQUILA

IBM zaprezentował platformę opartą na sztucznej inteligencji służącą do kompleksowej, w...
14.07.2021

Przenoszenie Javy do chmury

JBoss Enterprise
14.07.2021

Nowe okna

Windows 11
14.07.2021

Monitoring sieci

nVision 12.5
14.07.2021

Automatyczna ochrona

Nowości w FortiEDR
14.07.2021

Seria monitorów...

Firma Newline prezentuje serię monitorów interaktywnych MIRA.
14.07.2021

Modularne routery IoT

Cisco Catalyst
14.07.2021

Nowy poziom pracy

Radeon PRO W6000
14.07.2021

SI w monitoringu

Kamery i-PRO S-Series

Bezpieczeństwo

Kryptografia. Zmiana paradygmatu

14-07-2021

Ponad 20 tys. zarejestrowanych uczestników, 735 prelegentów i niemal 450 sesji – tak w liczbach można podsumować tegoroczną odsłonę RSA Conference. Jedno z najważniejszych wydarzeń w corocznym kalendarium imprez związanych z cyberbezpieczeństwem, choć wciąż w całości w odsłonie wirtualnej, obfitowało w ważne informacje o tym, jak dziś kształtuje się krajobraz zagrożeń, wyczerpujące analizy ostatnich incydentów oraz wartościowe spostrzeżenia dotyczące wschodzących trendów.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – phishing

14-07-2021

Phishing jest najprostszym rodzajem ataku cybernetycznego, a jednocześnie najbardziej niebezpiecznym i skutecznym. Ponieważ ludzie tak bardzo opierają swoją komunikację na poczcie elektronicznej, stała się ona jednym z podstawowych narzędzi do dokonywania ataków.

dostępny w wydaniu papierowym

Bezpieczeństwo informacji w systemach SCADA

14-07-2021

Bezpieczeństwo automatyki przemysłowej opiera się na spełnieniu wymogu „safety”, jak i „security”. O ile pierwszy przypadek dotyczy odporności na nieintencjonalne zagrożenia, o tyle trzeba pamiętać o działaniach czynionych z premedytacją.

dostępny w wydaniu papierowym

STIX – informacje o zagrożeniach

14-07-2021

Zagrożenia w cyberprzestrzeni to temat, który spędza sen z oczu osobom odpowiadającym za bezpieczeństwo IT. Znajomość narzędzi i metod wykorzystywanych przez napastników pozwala podejmować świadome decyzje w walce o bezpieczeństwo organizacji, co przekłada się na odpowiednie mitygowanie ryzyka, a tym samym na mądre inwestycje.

dostępny w wydaniu papierowym

Rozwój łańcuchów bloków

27-05-2021

Termin DLT stosowany był już lata temu, ale do powszechnego użycia wszedł stosunkowo niedawno. Stało się to w chwili, gdy rozproszone bazy danych zostały uzbrojone w kryptografię i mechanizmy uzgadniania. A także za sprawą blockchaina i powiązanej z nim waluty.

dostępny w wydaniu papierowym

Ochrona tożsamości z wykorzystaniem usługi Azure AD Identity Protection

27-05-2021

W dobie rozkwitu usług chmurowych tożsamość użytkowników stała się jednym z podstawowych zasobów, które każda organizacja musi zabezpieczyć przed dostępem osób trzecich oraz złośliwych użytkowników („bad actors”).

dostępny w wydaniu papierowym

Modelowe ataki przestępców. Wolumetryczne ataki odmowy dostępu – DDoS

27-05-2021

W ciągu ostatniej dekady ataki powodujące niedostępność krytycznych usług lub systemów były stosowane w celu spowodowania strat finansowych i utraty prestiżu w różnych gałęziach biznesu. Równie często celem były również systemy oraz witryny rządowe, a ten rodzaj ataku służył jako narzędzie manifestacji politycznych lub broń w świecie cyberwojny.

dostępny w wydaniu papierowym

Dependency confusion

29-04-2021

Uniwersalna metoda na wstrzykiwanie złośliwego kodu do serwerów produkcyjnych tysięcy firm, w tym takich branżowych mocarzy jak Microsoft czy Apple, brzmi bardziej jak scenariusz słabego filmu akcji niż faktyczny scenariusz ataku. A jednak był w stanie tego dokonać działający samodzielnie ekspert, umiejętnie eksploatując ryzyko, jakie niosą współczesne metodyki rozwoju oprogramowania.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – oszustwa poprzez konta pocztowe

29-04-2021

Business Email Compromise (BEC), znany także jako EAC (ang. Email Account Compromise), jest jednym z najbardziej dotkliwych finansowo przestępstw internetowych. Ataki tego typu wykorzystują pocztę będącą jednym z podstawowych kanałów komunikacyjnych w prowadzeniu interesów.

dostępny w wydaniu papierowym

Cyberbezpieczeństwo w dobie pandemii

01-04-2021

Na jakie cyberzagrożenia w 2021 r. muszą szczególnie uważać CISO, mając na uwadze, że pandemia Covid-19 wymusiła przeniesienie do sieci niemal całej aktywności społecznej i wielu procesów biznesowych? Kto znajdzie się na celowniku cyberprzestępców w tym roku? Które obszary wydają się najbardziej zagrożone? Odpowiedzi na te pytania szukamy w zebranych opiniach ekspertów ds. cyberbezpieczeństwa oraz raportach analityków rynkowych.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  23

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"