Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.10.2021

Veritas po raz 16. liderem...

Firma Veritas Technologies, producent uznanych rozwiązań backup klasy enterprise,...
21.10.2021

Zarządzanie IT

We wrześniu BTC Sp. z o.o. zaprezentowała premierową wersję systemu eAuditor V8 AI.
21.10.2021

Konferencja VMworld

Imagine That. Pod takim hasłem w dniach 5–7 października 2021 r. odbyła się jedna z...
21.10.2021

Darmowy deszyfrator

Bitdefender wspólnie z organami ścigania opracował i wydał narzędzie, które pozwala...
21.10.2021

Dell C1422H

Dell Technologies wprowadza do oferty przenośny monitor do zwiększenia wydajności pracy w...
21.10.2021

Dysk dla cyfrowych twórców

Western Digital zaprezentowało nowy dysk – WD Blue SN750 NVMe SSD.
21.10.2021

Projektory laserowe

Optoma wprowadza serię projektorów laserowych Ultra Bright ZU1700, ZU1900, ZU2200 z...
21.10.2021

Orzeł wśród routerów

D-Link wprowadza na rynek smart router EAGLE PRO AI AX1500 R15.
21.10.2021

Nowe generacje Ryzen i Epyc

AMD 3D V-Cache. AMD zapowiada procesory Ryzen i Epyc z nowym rozwiązaniem.

Temat numeru

Ataki APT

Istnieje klasa ataków przeprowadzanych na znaczące cele, które realizowane są w sposób strategiczny, taktycznie zaplanowane i wdrażane przez długi czas – miesiące, a nawet lata. Są to ataki planowane z wyprzedzeniem, przygotowaną infrastrukturą oraz narzędziami. Te ataki to Advanced Persistent Threat (APT).

dostępny w wydaniu papierowym

Wdrożenie sprzętowych kluczy U2F w firmie

W obliczu coraz bardziej złożonych słowników – do których w przyszłości zaprzęgnięte zostaną zapewne także komputery kwantowe – gigantycznych wycieków danych i złożonych form phishingu dostawcy usług poszukują mechanizmów, które raz na zawsze wyeliminują tradycyjne metody uwierzytelniania. Przyglądanie się tym próbom skłania jednak do wniosku, że każda firma powinna dziś rozważyć wdrożenie sprzętowych kluczy uwierzytelniających.

dostępny w wydaniu papierowym

Analiza danych z Azure Data Explorer

Mamy dostęp do ogromnych zbiorów cyfrowych danych. Coraz częściej są to dane pochodzące z różnych źródeł, więc są przechowywane w różnych formatach. Niekiedy muszą być analizowane niemal na bieżąco, żeby na czas odpowiedzieć nawet na bardzo złożone i precyzyjne pytania. W tym omówieniu przedstawimy sposoby na taką analizę danych.

dostępny w wydaniu papierowym

Odpowiedzialność prawna sprawcy ataku APT

Z roku na rok liczba cyberataków rośnie, a napastnicy używają coraz bardziej zaawansowanych technik ataków. Zagrożenie rośnie nie tylko ze względu na coraz większą liczbę podłączonych do internetu urządzeń – na krajobraz zagrożeń wpłynęła także sytuacja epidemiologiczna. Jednym z największych zagrożeń pozostają kampanie Advanced Persistent Threat.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"