Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Bezpieczeństwo

Rozwój łańcuchów bloków

Termin DLT stosowany był już lata temu, ale do powszechnego użycia wszedł stosunkowo niedawno. Stało się to w chwili, gdy rozproszone bazy danych zostały uzbrojone w kryptografię i mechanizmy uzgadniania. A także za sprawą blockchaina i powiązanej z nim waluty.

Czerwiec 2021, Adam Kamiński

dostępny w wydaniu papierowym

Dependency confusion

Uniwersalna metoda na wstrzykiwanie złośliwego kodu do serwerów produkcyjnych tysięcy firm, w tym takich branżowych mocarzy jak Microsoft czy Apple, brzmi bardziej jak scenariusz słabego filmu akcji niż faktyczny scenariusz ataku. A jednak był w stanie tego dokonać działający samodzielnie ekspert, umiejętnie eksploatując ryzyko, jakie niosą współczesne metodyki rozwoju oprogramowania.

Maj 2021, Maciej Olanicki

dostępny w wydaniu papierowym

Modelowe ataki przestępców – oszustwa poprzez konta pocztowe

Business Email Compromise (BEC), znany także jako EAC (ang. Email Account Compromise), jest jednym z najbardziej dotkliwych finansowo przestępstw internetowych. Ataki tego typu wykorzystują pocztę będącą jednym z podstawowych kanałów komunikacyjnych w prowadzeniu interesów.

Maj 2021, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Uwierzytelnianie wieloskładnikowe w Ubuntu

Grubą przesadą byłoby twierdzić, że uwierzytelnianie z użyciem kilku składników logowania, najczęściej rozproszonych dystrybucyjnie pośród różnych urządzeń, gwarantuje całkowitą skuteczność ochrony konta użytkownika. Niemniej stanowi ono spore utrudnienie dla potencjalnego napastnika. Warto przyjrzeć się zatem, w jaki sposób z MFA można korzystać w najpopularniejszej dystrybucji Linuksa.

Kwiecień 2021, Maciej Olanicki

dostępny w wydaniu papierowym

Cyberbezpieczeństwo w dobie pandemii

Na jakie cyberzagrożenia w 2021 r. muszą szczególnie uważać CISO, mając na uwadze, że pandemia Covid-19 wymusiła przeniesienie do sieci niemal całej aktywności społecznej i wielu procesów biznesowych? Kto znajdzie się na celowniku cyberprzestępców w tym roku? Które obszary wydają się najbardziej zagrożone? Odpowiedzi na te pytania szukamy w zebranych opiniach ekspertów ds. cyberbezpieczeństwa oraz raportach analityków rynkowych.

Kwiecień 2021, Stefan Kaczmarek

dostępny w wydaniu papierowym

Zatruty wodopój – rocket science w atakach APT

Rok 2020 zmienił rozumienie cyberbezpieczeństwa na całym świecie. Przyspieszona adaptacja do warunków pracy zdalnej, nowych usług czy wręcz zjawisk internetowych to w zakresie ochrony cyberbezpieczeństwa prawdziwe wyzwanie. Zwieńczeniem minionego roku okazał się jednak niezwykle groźny i bardzo ważny dla przyszłości bezpieczeństwa IT atak Advanced Persistent Threat.

Luty 2021, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Cloud edge w centrum uwagi

Ekosystem chmury obliczeniowej rozwija się niezwykle dynamicznie. Pojawia się wiele nowych kategorii, produktów i pojęć. Co tak naprawdę oznaczają? Jak ma się chmura natywna do chmury sieciowej? Co to jest SASE i czym różni się od SD-WAN? Dlaczego brzeg chmury staje się tak ważny?

Luty 2021, Stefan Kaczmarek

dostępny w wydaniu papierowym

Szyfrowanie homomorficzne jako usługa

W ostatnim czasie IBM ogłosił dostępność nowej usługi, która ma ułatwić firmom korzystanie z szyfrowania homomorficznego. Jest to ważny moment dla upowszechnienia takiego paradygmatu ochrony informacji, w którym minimalizuje się konieczność stosowania kluczy deszyfrujących. Wpłynie to bezpośrednio na wygodę i bezpieczeństwo przetwarzania danych w środowiskach zewnętrznych, np. chmurze publicznej.

Luty 2021, Maciej Olanicki

dostępny w wydaniu papierowym

Uwaga na formjacking

Cyberprzestępcy dążą do przejęcia strony formularza wybranej witryny internetowej. Pozwala to na późniejszą kradzież danych dotyczących użytkownika. Jak zapobiegać tym hakerskim atakom?

Styczeń 2021, Grzegorz Kubera

dostępny w wydaniu papierowym

Jak modelowo atakują przestępcy?

W ostatnim czasie znacząco wzrosła liczba incydentów hakerskich. Wiele z organizacji nie ma świadomości o grożących im atakach, inne nie są przygotowane na ofensywę. Dlatego warto przyjrzeć się modelom, w jakich działają napastnicy, przeanalizować je, a następnie odpowiednio przygotować infrastrukturę.

Styczeń 2021, Ireneusz Tarnowski

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"