Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


04.01.2022

Dane klientów HPE przejęte w...

HPE poinformowało, że dane klientów zostały przejęte w wyniku naruszenia dotyczącego jego...
04.01.2022

Bezpieczny dostęp

Citrix rozszerza swoje rozwiązania z zakresu bezpiecznego dostępu.
04.01.2022

Ochrona pracy zdalnej

Fortinet przedstawił spójną koncepcję zabezpieczania środowiska IT w firmach, które...
04.01.2022

Rozwiązania dla Linuxa

Red Hat poinformował o udostępnieniu rozwiązania Red Hat Enterprise Linux 8.5.
04.01.2022

Usługi chmurowe

Strefa lokalna AWS w Polsce
04.01.2022

Nowy laptop należący do serii...

ASUS VivoBook Pro 16X to nowy laptop należący do popularnej serii VivoBook. Przeznaczony...
04.01.2022

Do fizycznej wirtualizacji...

QNAP zaprezentował urządzenie nowej generacji do wirtualizacji sieci – QuCPE-7012 –...
04.01.2022

Dla przemysłu

Transcend prezentuje bezpieczne dyski SSD zgodne ze standardem Opal SSC 2.0. Oba dyski...
04.01.2022

SI w monitoringu

Firma i-PRO, mająca swoje korzenie w Panasonic, wprowadziła do swojej serii S kamery typu...

Bezpieczeństwo

Safetica ONE, czyli ochrona przed wyciekiem informacji

04-01-2022

Pojęcie ochrony danych jest dość szerokim zagadnieniem, ale bez wątpienia jest to temat, któremu warto poświęcić uwagę. Ochrona przed wyciekiem informacji w połączeniu z kontrolą użytkowników to dość nośne hasła, w związku z czym postanowiliśmy przetestować rozwiązanie wspomagające administratorów w tym zakresie.

dostępny w wydaniu papierowym

Nftables – zapora systemu Linux

04-01-2022

Obecnie najdłużej rozwijaną i najpowszechniej stosowaną zaporą systemu Linux jest iptables. Jednak jej kernelowy backend już dawno został podmieniony w transparentny sposób, a jego pełny potencjał możliwy jest do wykorzystania tylko przez nowe narzędzie nft.

dostępny w wydaniu papierowym

TheHive – reagowanie na incydenty

04-01-2022

Gromadzenie informacji dotyczących zagrożeń w cyberprzestrzeni oraz ich wymiana z innymi organizacjami to bardzo ważna kwestia. Niestety samo gromadzenie informacji to tylko pierwszy krok w procesie reagowania na incydenty. Kolejny to ich analizowanie oraz podejmowanie odpowiednich kroków w razie potrzeby.

dostępny w wydaniu papierowym

Menedżer haseł - Securden Password Vault

09-12-2021

Zapamiętywanie haseł czy PIN-ów w czasach, gdy liczba naszych kont i dostępów stale rośnie, to prawdziwy koszmar. Nawet hasła do prywatnych zasobów stanowią wyzwanie, jeśli chcemy stosować dobre praktyki i nie stosujemy jednego hasła do wszystkich kont, a co dopiero, jeżeli nadzorujemy zespół IT. Z pomocą przychodzą aplikacje z funkcjami zarządzania hasłami, jak np. Securden Password Vault, którą w niniejszym teście zbadamy.

dostępny w wydaniu papierowym

Modelowe ataki PRZESTĘPCÓW – aplikacje internetowe

09-12-2021

Aplikacje i technologie internetowe stały się podstawową częścią internetu, przyjmując różne zastosowania i funkcje. Ich wzrost złożoności oraz dynamiczne rozpowszechnienie stanowią wyzwanie w zakresie ochrony przed zagrożeniami. Celem ataków na aplikacje internetowe najczęściej jest uzyskanie korzyści finansowych, zszarganie reputacji czy też kradzież krytycznych lub osobistych informacji.

dostępny w wydaniu papierowym

ASUS ExpertBook B1 B1500

21-10-2021

Firma ASUS przyzwyczaiła nas do tego, że jej linia laptopów biznesowych to urządzenia wysokiej jakości. Tak było między innymi w przypadku testowanego przez naszą redakcję w grudniowym numerze „IT Professional” modelu ExpertBook B9, wyśmienitego ultrabooka ważącego niecałe 900 gramów. Nie zawsze jednak priorytetem są kompaktowe wymiary – dla miłośników większych konstrukcji producent także przygotował ciekawe propozycje.

dostępny w wydaniu papierowym

Introspekcja maszyn wirtualnych i kradzież danych zaszyfrowanych w chmurze

21-10-2021

Nadeszły pochmurne czasy, nadeszły czasy chmur – bytów efemerycznych, których charakterystyką jest jednak cieknięcie – i choć nie zawsze czeka nas nawałnica, to jednak lepiej mieć świadomość, czym może skończyć się zaufanie prognostykom i trendom.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – malware mobilny

21-10-2021

Przewidywania dotyczące rozwoju malware'u na platformy mobilne wskazują, że będzie on bardziej skomplikowany, wykorzysta więcej mechanizmów infekcji i będzie go coraz więcej. To właśnie rosnące możliwości technologiczne smartfonów sprawiły, że stały się one cenną zdobyczą dla cyberprzestępców.

dostępny w wydaniu papierowym

Hedera – model zarządzania

23-09-2021

Kolejny aspekt, który wyróżnia Hederę na tle innych technologii rozproszonego rejestru i stanowi o sile platformy w równym stopniu, co pozostałe jej cechy, to podejście do nadzoru korporacyjnego.

dostępny w wydaniu papierowym

Modelowe ataki przestępców – wykorzystanie podatności

23-09-2021

W ostatnich tygodniach ujawniano wiele krytycznych podatności, które szybko zaczęły być wykorzystywane przez przestępców. Były to czasem trudne do eliminacji luki w oprogramowaniu Microsoftu, m.in. serwer pocztowy Exchange, serwer Active Directory czy usługa drukowania sieciowego.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  25

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"