Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



04.01.2022

Dane klientów HPE przejęte w...

HPE poinformowało, że dane klientów zostały przejęte w wyniku naruszenia dotyczącego jego...
04.01.2022

Bezpieczny dostęp

Citrix rozszerza swoje rozwiązania z zakresu bezpiecznego dostępu.
04.01.2022

Ochrona pracy zdalnej

Fortinet przedstawił spójną koncepcję zabezpieczania środowiska IT w firmach, które...
04.01.2022

Rozwiązania dla Linuxa

Red Hat poinformował o udostępnieniu rozwiązania Red Hat Enterprise Linux 8.5.
04.01.2022

Usługi chmurowe

Strefa lokalna AWS w Polsce
04.01.2022

Nowy laptop należący do serii...

ASUS VivoBook Pro 16X to nowy laptop należący do popularnej serii VivoBook. Przeznaczony...
04.01.2022

Do fizycznej wirtualizacji...

QNAP zaprezentował urządzenie nowej generacji do wirtualizacji sieci – QuCPE-7012 –...
04.01.2022

Dla przemysłu

Transcend prezentuje bezpieczne dyski SSD zgodne ze standardem Opal SSC 2.0. Oba dyski...
04.01.2022

SI w monitoringu

Firma i-PRO, mająca swoje korzenie w Panasonic, wprowadziła do swojej serii S kamery typu...

Bezpieczeństwo

Modelowe ataki przestępców – malware mobilny

Przewidywania dotyczące rozwoju malware'u na platformy mobilne wskazują, że będzie on bardziej skomplikowany, wykorzysta więcej mechanizmów infekcji i będzie go coraz więcej. To właśnie rosnące możliwości technologiczne smartfonów sprawiły, że stały się one cenną zdobyczą dla cyberprzestępców.

Listopad 2021, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Hedera – model zarządzania

Kolejny aspekt, który wyróżnia Hederę na tle innych technologii rozproszonego rejestru i stanowi o sile platformy w równym stopniu, co pozostałe jej cechy, to podejście do nadzoru korporacyjnego.

Październik 2021, Adam Kamiński

dostępny w wydaniu papierowym

Modelowe ataki przestępców – wykorzystanie podatności

W ostatnich tygodniach ujawniano wiele krytycznych podatności, które szybko zaczęły być wykorzystywane przez przestępców. Były to czasem trudne do eliminacji luki w oprogramowaniu Microsoftu, m.in. serwer pocztowy Exchange, serwer Active Directory czy usługa drukowania sieciowego.

Październik 2021, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Ransomware – od cyberzagrożenia po sposób na podatki

W drugim kwartale 2021 r. odnotowano największą liczbę ataków ransomware w historii. Globalna liczba ataków znacznie wzrosła, a FBI ostrzega, że po świecie krąży 100 różnych odmian ransomware’u. Czy to jednak możliwe, aby firmy zlecały takie ataki na siebie? I jakie korzyści miałyby z tego czerpać?

Październik 2021, Grzegorz Kubera

dostępny w wydaniu papierowym

Zatrucie SEO

Nie będzie przesady w twierdzeniu, że SEO, czyli optymalizacja treści internetowych pod kątem ich widoczności w wyszukiwarkach, urosła niemal do rangi religii. Firmy prześcigają się w nowych metodach na przypodobanie się algorytmom Google'a, zaś cały rynek SEO prężnie rośnie w siłę. Kwestią czasu było, aż zostanie to dostrzeżone przez cyberprzestępców.

Wrzesień 2021, Grzegorz Wieczorek

dostępny w wydaniu papierowym

Alternatywne podejście do Azure MFA

Ochrona tożsamości jest kluczowym elementem bezpieczeństwa organizacji. Niestety czasami mogą wystąpić sytuacje, w których zastosowanie klasycznych rozwiązań MFA nie jest możliwe. Wtedy dobrą alternatywą może być wykorzystanie sprzętowych tokenów.

Wrzesień 2021, Michał Gajda

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  25

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"