Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



04.01.2022

Dane klientów HPE przejęte w...

HPE poinformowało, że dane klientów zostały przejęte w wyniku naruszenia dotyczącego jego...
04.01.2022

Bezpieczny dostęp

Citrix rozszerza swoje rozwiązania z zakresu bezpiecznego dostępu.
04.01.2022

Ochrona pracy zdalnej

Fortinet przedstawił spójną koncepcję zabezpieczania środowiska IT w firmach, które...
04.01.2022

Rozwiązania dla Linuxa

Red Hat poinformował o udostępnieniu rozwiązania Red Hat Enterprise Linux 8.5.
04.01.2022

Usługi chmurowe

Strefa lokalna AWS w Polsce
04.01.2022

Nowy laptop należący do serii...

ASUS VivoBook Pro 16X to nowy laptop należący do popularnej serii VivoBook. Przeznaczony...
04.01.2022

Do fizycznej wirtualizacji...

QNAP zaprezentował urządzenie nowej generacji do wirtualizacji sieci – QuCPE-7012 –...
04.01.2022

Dla przemysłu

Transcend prezentuje bezpieczne dyski SSD zgodne ze standardem Opal SSC 2.0. Oba dyski...
04.01.2022

SI w monitoringu

Firma i-PRO, mająca swoje korzenie w Panasonic, wprowadziła do swojej serii S kamery typu...

Bezpieczeństwo

Modelowe ataki przestępców – oszustwa poprzez konta pocztowe

Business Email Compromise (BEC), znany także jako EAC (ang. Email Account Compromise), jest jednym z najbardziej dotkliwych finansowo przestępstw internetowych. Ataki tego typu wykorzystują pocztę będącą jednym z podstawowych kanałów komunikacyjnych w prowadzeniu interesów.

Maj 2021, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Dependency confusion

Uniwersalna metoda na wstrzykiwanie złośliwego kodu do serwerów produkcyjnych tysięcy firm, w tym takich branżowych mocarzy jak Microsoft czy Apple, brzmi bardziej jak scenariusz słabego filmu akcji niż faktyczny scenariusz ataku. A jednak był w stanie tego dokonać działający samodzielnie ekspert, umiejętnie eksploatując ryzyko, jakie niosą współczesne metodyki rozwoju oprogramowania.

Maj 2021, Maciej Olanicki

dostępny w wydaniu papierowym

Cyberbezpieczeństwo w dobie pandemii

Na jakie cyberzagrożenia w 2021 r. muszą szczególnie uważać CISO, mając na uwadze, że pandemia Covid-19 wymusiła przeniesienie do sieci niemal całej aktywności społecznej i wielu procesów biznesowych? Kto znajdzie się na celowniku cyberprzestępców w tym roku? Które obszary wydają się najbardziej zagrożone? Odpowiedzi na te pytania szukamy w zebranych opiniach ekspertów ds. cyberbezpieczeństwa oraz raportach analityków rynkowych.

Kwiecień 2021, Stefan Kaczmarek

dostępny w wydaniu papierowym

Uwierzytelnianie wieloskładnikowe w Ubuntu

Grubą przesadą byłoby twierdzić, że uwierzytelnianie z użyciem kilku składników logowania, najczęściej rozproszonych dystrybucyjnie pośród różnych urządzeń, gwarantuje całkowitą skuteczność ochrony konta użytkownika. Niemniej stanowi ono spore utrudnienie dla potencjalnego napastnika. Warto przyjrzeć się zatem, w jaki sposób z MFA można korzystać w najpopularniejszej dystrybucji Linuksa.

Kwiecień 2021, Maciej Olanicki

dostępny w wydaniu papierowym

Zatruty wodopój – rocket science w atakach APT

Rok 2020 zmienił rozumienie cyberbezpieczeństwa na całym świecie. Przyspieszona adaptacja do warunków pracy zdalnej, nowych usług czy wręcz zjawisk internetowych to w zakresie ochrony cyberbezpieczeństwa prawdziwe wyzwanie. Zwieńczeniem minionego roku okazał się jednak niezwykle groźny i bardzo ważny dla przyszłości bezpieczeństwa IT atak Advanced Persistent Threat.

Luty 2021, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Szyfrowanie homomorficzne jako usługa

W ostatnim czasie IBM ogłosił dostępność nowej usługi, która ma ułatwić firmom korzystanie z szyfrowania homomorficznego. Jest to ważny moment dla upowszechnienia takiego paradygmatu ochrony informacji, w którym minimalizuje się konieczność stosowania kluczy deszyfrujących. Wpłynie to bezpośrednio na wygodę i bezpieczeństwo przetwarzania danych w środowiskach zewnętrznych, np. chmurze publicznej.

Luty 2021, Maciej Olanicki

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  25

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"