Pułapki szyfrowania danych, czyli o czym warto pamiętać?
Wczoraj, godz.08:30 Każdy, kto o szyfrowaniu wie tyle, ile zobaczył na szpiegowskich filmach, ma wrażenie, że to potężne, niezniszczalne narzędzie. Niestety, rzeczywistość wygląda zupełnie inaczej, a... 5 067

Cyberszpiegostwo w social media – jak mu zapobiegać?
30.07.2014, godz. 08:00 Pierwszą linią obrony przed atakami wykorzystującymi media społecznościowe jest edukacja pracowników, by potrafili oni identyfikować cyberszpiegów i niweczyć ich zamiary. 1 508

10 zasad bezpieczeństwa, których nie powinny ignorować małe i średnie firmy
29.07.2014, godz. 08:00 W Stanach Zjednoczonych małe firmy to takie, które zatrudniają do 500 pracowników. Stanowią one większość podmiotów na amerykańskim rynku, co sprawia, że tworzą wspólnie fundament całej... 7 970 1

Odbierz ePrenumeratę Computerworld za darmo
Artykuły ekspertów, odpowiedzi na problemy, bieżące analizy rynku, wywiady z kluczowymi osobami działającymi w polskiej branży IT. To wszystko może być Twoje zupełnie za darmo. Wystarczy tylko, że dołączysz do grona naszych czytelników...

Premium Aplikacje w chmurze

28.07.2014, godz. 08:00

Technologia cloud computing ma już silną pozycję w biznesie i codziennie zdobywa nowe przyczółki. Dziś chmura to... 968

Premium Chmura pod ostrzałem

25.07.2014, godz. 08:00

Ilość informacji, które trafiły do chmur obliczeniowych, przekroczyła już próg jednego zetabajta i pędzi dalej.... 1 053

Studenci Politechniki Poznańskiej i Uniwersytetu im. Adama Mickiewicza w Poznaniu znaleźli się wśród zwycięzców międzynarodowego konkursu Open Educational Challange. Wymyślili szczoteczkę, dzięki której mycie zębów stanie się dla dzieci przyjemnością i dobrą zabawą. 563

Rozmowa z Chris Rottnerem, Enterprise Account Executive na Europę Środkowo-Wschodnią w AirWatch by VMware Reklama

Zabezpieczenia w urządzeniach IoT pełne dziur... AMD wprowadza zestawy deweloperskie oparte na architekturze ARM... Gorsze wyniki Samsunga i zapowiedź nowych modeli smartfonów... Ponad 70 proc. przychodów polskich firm IT z zagranicznych kontraktów... Budowa szerokopasmowego Internetu zbyt wolna. Trzeba będzie zwrócić UE dotacje?... Internet.org wprowadza pierwszą aplikację w Zambii... Pierwsze w Polsce postępowanie w sprawie prania brudnych pieniędzy z użyciem bitcoina... 617

Jest sztuką dostać się do „dobrego klubu”, jakim jest węzeł najlepszych europejskich uczelni i instytutów naukowych pracujących nad innowacjami w obszarze energetyki. A już prawdziwym powodem do dumy może być fakt przewodniczenia takiej wyselekcjonowanej grupie liderów. A taką właśnie rolę – koordynatora Węzła Wiedzy i Innowacji w ramach Wspólnoty KIC InnoEnergy - pełni krakowska Akademia Górniczo-Hutnicza. 189

Red Hat jest twórcą specjalnej wersji systemu operacyjnego Linux, służącej do testowania systemów obliczeniowych (procesorów oraz innych układów) opartych na 64-bitowej architekturze ARMv8-A. Oprogramowanie bazuje na firmowym systemie RHEL (Red Hat Enterprise Linux) i zostało opracowane w ramach programu, którego celem jest wspieranie producentów serwerów zawierających procesory ARM, którymi zarządza Linux. 1 148


Biblioteka IT
Raport Gartnera: analiza rynku producentów oprogramowania Firewall dla sektora biznesowego.

W bezpłatnym raporcie Gartnera znajduje się szczegółowy opis producentów oprogramowania Firewall dla biznesu wraz z wyszczególnieniem mocnych oraz słabych stron oferowanych przez nich...

pobierz materiał

Sponsor: Palo Alto Networks

Analiza Total Economic Impact dla pamięci masowej IBM Storwize V7000 z funkcją Real-time Compression

Pamięć masowa Storwize V7000 z funkcją Real-time Compression umożliwia ograniczenie kosztów i zwiększenie efektywności pamięci masowej.

pobierz materiał

Sponsor: IBM

E-seminaria
IT w Bankowości

Zdaniem ekspertów, w nadchodzących latach wydatki na IT w sektorze bankowym zauważalnie wzrosną. Banki inwestować mają dziesiątki miliardów dolarów w innowacyjne...

zarejestruj się

Organizator: IDG Poland

Sposób na efektywną i bezpieczną aktualizację środowiska integracyjnego w technologii Websphere Message Broker

Środowisko integracyjne to składnik prawie każdego przedsiębiorstwa - środowisko takie jest swego rodzaju siecią oplatającą wszystkie systemy informatyczne.Od kondycji tego środowiska zależy...

zarejestruj się

Organizator: IBM, IDG Poland

Jeśli chodzi o technologie pozwalające zasilać urządzenia elektryczne drogą bezprzewodową, największym wzięciem cieszy się obecnie standard Qi. Wireless Power Consortium (WPC; organizacja wspierająca ten standard), wprowadziła ostatnio do niego rozszerzenie, które zwiększa zasięg działania bezprzewodowej ładowarki Qi. 414

Firma HP postanowiła sprawdzić czy urządzenia instalowane w środowisku IoT (Internet of Things) są bezpieczne i przetestowała pod tym kątem 10 popularnych rozwiązań tego typu (różnego rodzaju czujników, mierników, kamer webowych, systemów alarmowych, itp.). Wyniki są zatrważające – większość z tych urządzeń zawiera dziury, które włamywacze mogą wykorzystywać po przejmowania nad nimi kontroli. 815

Firma AMD kroczy zdecydowanie drogą zmierzającą do tego, aby użytkownicy mogli instalować w produkowanych przez nią serwerach zarówno procesory x86 jak i ARM. Postępując zgodnie z tą strategią, firma oferuje swój pierwszy zestaw deweloperski (którego podstawowym elementem jest płyta główna) wspierający procesory Opteron bazujące na architekturze ARM. 675

Luki „zero day” w oprogramowaniu firmy Symantec... Jest bezpłatna aplikacja szyfrująca rozmowy z iPhone'a... Comp wygrał przetarg organizowany przez województwo Małopolskie... Resort środowiska rezygnuje z systemu informatycznego monitorującego elektrośmieci... BlackBerry do walki z Apple i Samsungiem wystawia szerszego smartfona... Na ponad miesiąc przed debiutem iPhone'a 6 można zamówić jego platynową lub diamentową wersję.... 959

Roboty zapylające nie zastąpią pszczół. Mogą jednak rozwiązać wiele problemów, jakie pojawiają się przy namnażaniu nasion i uprawach hodowlanych. Zapotrzebowanie na automatyzację zapylania pojawia się w rolnictwie wielu krajów, a polscy naukowcy już szykują rewolucyjne rozwiązania. 630

Grupa 40 studentów z Politechniki Poznańskiej pracuje nad bolidem wyścigowym, który weźmie udział w międzynarodowych zawodach Formula Student na torze Formuły 1 - Silverstone w Wielkiej Brytanii. Prace nad maszyną już się rozpoczęły, a postępy studentów można na bieżąco śledzić w internecie. 257

Polska drużyna Power of Vision z Politechniki Rzeszowskiej rozpoczęła zmagania w światowym finale największego konkursu technologicznego dla studentów – Imagine Cup 2014. W Seattle Polacy zaprezentują projekt „Face Controller”, stworzony z myślą o osobach niepełnosprawnych. 176

Najnowsze blogi

zobacz więcej »
  • Witczyński w Oracle bez p.o.

    Regionalne szefostwo Oracle zdecydowało wczoraj, że nowym dyrektorem generalnym firmy w Polsce zostanie Piotr Witczyński, do tej pory tylko pełniący obowiązki szefa. Witczyński równolegle...

  • Zarażony router

    Urządzenia osadzone są również narażone na ataki. Mechanizm jest inny, ale włamywacze i tak osiągną swój cel. Oto efekt włamania na router - na każdym z komputerów w sieci lokalnej zamiast...

Wynalazcy i innowatorzy spotkają się 11 września w Poznaniu z prywatnymi przedsiębiorcami. W Poznańskim Parku Naukowo-Technologicznym Fundacji UAM odbędzie się wtedy Poznan Open Innovation Marketplace (POIMP). Firmy szukać będą tam nowych rozwiązań, a innowatorzy rozwiązania te mogą proponować. 126

Offensive Security firma zajmująca się bezpieczeństwem sieci komputerowych) twierdzi, że oprogramowaniu firmy Symantec zapewniającym bezpieczeństwo punktom końcowym (rozwiązanie Endpoint Protection) istnieją luki typu „zero day” (czyli takie, które mogą być wykorzystywane do włamywania się do systemów przed publikacją odpowiedniej poprawki przez producenta oprogramowania). Wykryte luki pozwalają zalogowanemu użytkownikowi uzyskać dodatkowe uprawnienia, umożliwiające w konsekwencji przejęcie kontroli nad danych urządzeniem. 878

Firma Open Whisper Systems udostępniła pierwszą bezpłatną aplikację dedykowaną dla smartfonów iPhone, która szyfruje rozmowy. Rozwiązanie – dzięki któremu użytkownicy smartfonów iOS mogą prowadzić bezpieczne rozmowy - nosi nazwę Signal. Firma Open Whisper Systems opracowała trzy lata temu podobną aplikację noszącą nazwę RedPhone (dedykowaną dla urządzeń Android), na bazie której powstała aplikacja Signal, w skład której - tak przynajmniej zapowiada Open Whisper - wejdzie jeszcze w tym roku program do szyfrowania wiadomości tekstowych. 878

Szybkie układy pamięci pojawią się w smartfonach już w przyszłym roku... EMC poszerza konfiguracje macierzy XtremIO... Polski rynek pamięci masowych wart niemal 130 mln dolarów... „Antymonopolowa” kontrola w chińskich biurach Microsoftu... W tym roku Huawei sprzedało już prawie 35 mln smartfonów... 716

Interaktywna mapa zarobków

Po kliknięciu w dane województwo otrzymają Państwo szczegółowe informacje o płacach dla 67 stanowisk w branży IT w 4 kategoriach: wyższe kierownictwo, sprzedaż i operacje, rozwój aplikacji oraz utrzymanie infrastruktury i aplikacji.
Sprawdź zarobki w IT!

Raport specjalny: IT w logistyce


W raporcie: • Rozwiązania informatyczne do zarządzania stanami magazynowymi • Kto dołączy do największych graczy na polskim rynku kurierskim • ERP w fabryce półprzewodników • Centrum wsparcie i logistyki Amazon

Computerworld nr 14/2014