Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Bezpieczeństwo

Projektowanie procesorów odpornych na luki sprzętowe

Jeśli chodzi o bezpieczeństwo systemów komputerowych, to rok 2018 bezsprzecznie upłynął pod znakiem luk sprzętowych w procesorach, czyli podatności Spectre i Meltdown. Od tego czasu minęły już dwa lata. Przyjrzyjmy się zatem, jaka jest obecnie sytuacja dotycząca sprzętowego bezpieczeństwa procesorów. Czy producenci układów scalonych zdołali nas zabezpieczyć przed podobnymi atakami?

Grudzień 2020, Marcin Bieńkowski

dostępny w wydaniu papierowym

Bezpieczeństwo sieci przemysłowych

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.

Listopad 2020, Artur Cieślik

dostępny w wydaniu papierowym

Sodinokibi, Maze, RagnarLocker w natarciu

Po atakach WannaCry czy Petya – NotPetya wydawało się, że że powiedziane zostało już wszystko o technikach i motywacji cyberprzestępców. Jednak za sprawą wykorzystania nowych narzędzi oraz wielu wektorów szantażu od końca 2019 roku obserwujemy znaczące zmiany i wzrost skutecznych napaści.

Październik 2020, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Przekształcenia AONT i współdzielenie sekretów

Uwierzytelnianie wieloskładnikowe nigdy nie wyeliminuje problemów związanych z bezpieczeństwem dostępu do danych. Wszak każdy składnik – login, hasło czy jednorazowy token – w ten czy inny sposób można przejąć. Rozwiązaniem tego problemu mogą być współczesne implementacje modelu all-or-nothing, w którym składników uwierzytelniania przejąć się nie da, gdyż te w ogóle nie są wykorzystywane.

Październik 2020, Maciej Olanicki

dostępny w wydaniu papierowym

Samoobsługowe resetowanie haseł

Odzyskiwanie dostępu do konta użytkownika zazwyczaj wiąże się z koniecznością kontaktu z pracownikiem działu wsparcia technicznego. Jednak dzięki zastosowaniu odpowiednich funkcjonalności chmurowych Azure Active Directory możliwe jest zapewnienie użytkownikom opcji samodzielnego przeprowadzania tejże procedury.

Wrzesień 2020, Michał Gajda

dostępny w wydaniu papierowym

Bezpieczna chmura?

Chmura zapewnia szereg korzyści, ale wiele firm, które korzystają z tego rozwiązania, wciąż chroni swoje dane w sposób niewystarczający. Przed jakimi wyzwaniami stajemy, gdy decydujemy się na chmurę? I jakie są skuteczne praktyki, by zapewnić wysoki poziom bezpieczeństwa?

Wrzesień 2020, Grzegorz Kubera

dostępny w wydaniu papierowym

Zarządzanie kontami w systemach Linux

Przemyślana polityka zarządzania kontami użytkowników w systemach Linux to istotny element składowy cyberbezpieczeństwa. Aby ją realizować, niezbędna jest znajomość narzędzi służących do tworzenia i modyfikacji kont, wprowadzania ustawień, definiowania reguł związanych z procesem logowania do systemu oraz rotacji haseł.

Lipiec 2020, Konrad Kubecki

dostępny w wydaniu papierowym

Szyfrowanie i podpisywanie cyfrowe komunikacji e-mail

Współczesna komunikacja z wykorzystaniem poczty elektronicznej pozwala na wdrożenie mechanizmów zapewniania integralności i poufności przesyłanych pomiędzy użytkownikami informacji. Jednym z dwóch standardów, obok PGP, jest standard S/MIME.

Lipiec 2020, Jacek Światowiak

dostępny w wydaniu papierowym

ADFS, czyli logowanie jednorazowe

Wdrożenie Active Directory Federation Services pozwala scentralizować mechanizm uwierzytelniania do aplikacji oraz wykorzystać – inne niż domyślne loginy i hasła – składniki autoryzacji. Najbardziej interesujące jest to, iż praktycznie natywnie wspiera przy tym dwuskładnikowe mechanizmy uwierzytelniania.

Maj 2020, Jacek Światowiak

dostępny w wydaniu papierowym

Listy kontroli dostępu w Linuksie

Access Control Lists to nieczęsto stosowany, choć przydatny mechanizm zaawansowanego zarządzania uprawnieniami do plików. Przydaje się wtedy, gdy podstawowy system uprawnień, bazujący na właścicielu, grupie i pozostałych użytkownikach, przestaje być wystarczający.

Maj 2020, Konrad Kubecki

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"