Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Bezpieczeństwo

Bezpieczeństwo sieci przemysłowych

22-10-2020

Utrzymanie zabezpieczeń sieci w firmie na odpowiednim poziomie wcale nie jest łatwe. Jeszcze trudniejsze bywa zbudowanie i utrzymanie bezpiecznej infrastruktury sieciowej w systemach sterujących produkcją – wymaga to często podejścia nieszablonowego, dobrego pomysłu i wyboru właściwych urządzeń.

dostępny w wydaniu papierowym

Przekształcenia AONT i współdzielenie sekretów

24-09-2020

Uwierzytelnianie wieloskładnikowe nigdy nie wyeliminuje problemów związanych z bezpieczeństwem dostępu do danych. Wszak każdy składnik – login, hasło czy jednorazowy token – w ten czy inny sposób można przejąć. Rozwiązaniem tego problemu mogą być współczesne implementacje modelu all-or-nothing, w którym składników uwierzytelniania przejąć się nie da, gdyż te w ogóle nie są wykorzystywane.

dostępny w wydaniu papierowym

Sodinokibi, Maze, RagnarLocker w natarciu

24-09-2020

Po atakach WannaCry czy Petya – NotPetya wydawało się, że że powiedziane zostało już wszystko o technikach i motywacji cyberprzestępców. Jednak za sprawą wykorzystania nowych narzędzi oraz wielu wektorów szantażu od końca 2019 roku obserwujemy znaczące zmiany i wzrost skutecznych napaści.

dostępny w wydaniu papierowym

Bezpieczna chmura?

27-08-2020

Chmura zapewnia szereg korzyści, ale wiele firm, które korzystają z tego rozwiązania, wciąż chroni swoje dane w sposób niewystarczający. Przed jakimi wyzwaniami stajemy, gdy decydujemy się na chmurę? I jakie są skuteczne praktyki, by zapewnić wysoki poziom bezpieczeństwa?

dostępny w wydaniu papierowym

Samoobsługowe resetowanie haseł

27-08-2020

Odzyskiwanie dostępu do konta użytkownika zazwyczaj wiąże się z koniecznością kontaktu z pracownikiem działu wsparcia technicznego. Jednak dzięki zastosowaniu odpowiednich funkcjonalności chmurowych Azure Active Directory możliwe jest zapewnienie użytkownikom opcji samodzielnego przeprowadzania tejże procedury.

dostępny w wydaniu papierowym

Szyfrowanie i podpisywanie cyfrowe komunikacji e-mail

16-07-2020

Współczesna komunikacja z wykorzystaniem poczty elektronicznej pozwala na wdrożenie mechanizmów zapewniania integralności i poufności przesyłanych pomiędzy użytkownikami informacji. Jednym z dwóch standardów, obok PGP, jest standard S/MIME.

dostępny w wydaniu papierowym

Zarządzanie kontami w systemach Linux

16-07-2020

Przemyślana polityka zarządzania kontami użytkowników w systemach Linux to istotny element składowy cyberbezpieczeństwa. Aby ją realizować, niezbędna jest znajomość narzędzi służących do tworzenia i modyfikacji kont, wprowadzania ustawień, definiowania reguł związanych z procesem logowania do systemu oraz rotacji haseł.

dostępny w wydaniu papierowym

Listy kontroli dostępu w Linuksie

15-06-2020

Access Control Lists to nieczęsto stosowany, choć przydatny mechanizm zaawansowanego zarządzania uprawnieniami do plików. Przydaje się wtedy, gdy podstawowy system uprawnień, bazujący na właścicielu, grupie i pozostałych użytkownikach, przestaje być wystarczający.

dostępny w wydaniu papierowym

ADFS, czyli logowanie jednorazowe

15-06-2020

Wdrożenie Active Directory Federation Services pozwala scentralizować mechanizm uwierzytelniania do aplikacji oraz wykorzystać – inne niż domyślne loginy i hasła – składniki autoryzacji. Najbardziej interesujące jest to, iż praktycznie natywnie wspiera przy tym dwuskładnikowe mechanizmy uwierzytelniania.

dostępny w wydaniu papierowym

Smart kontrakty w sieci Ethereum

26-03-2020

O Bitcoinie, technologii Blockchain i kryptowalutach słyszymy od dawna, nierzadko w kontekście negatywnym. Blockchain można traktować jako bazę danych, w której każdy nowy element wiąże się z poprzednim. Co za tym idzie – każda zmiana struktury zostaje zapisana w historii łańcucha. A próba modyfikacji tych zapisów natychmiast zostaje wykryta.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"