Bezpieczeństwo


Czy świat kończy się na Javie? Kilka ciekawostek o Kotlinie

Czy świat kończy się na Javie? Kilka ciekawostek o Kotlinie

Większość programistów Java stara się śledzić, co dzieje się w społeczności dotyczącej tego języka programowania. Niewątpliwie każdy z tego grona powie, że Java 8 jest dużym krokiem do...

Koniec z hasłami: zarządzanie tożsamością we współczesnych czasach

Koniec z hasłami: zarządzanie tożsamością we współczesnych czasach

Kim jesteś? I czy możesz to udowodnić? Za każdym razem gdy chcemy użyć nasze nowoczesne urządzenia musimy wcześniej odpowiedzieć na te pytania. Obecnie możemy na nie odpowiedzieć na wiele...

Cloud w 2017: jak zabezpieczyć chmurę?

Cloud w 2017: jak zabezpieczyć chmurę?

Eksperci zgadzają się, że w przyszłym roku będziemy mogli zaobserwować szybszy rozwój i popularyzację rozwiązań chmurowych w przedsiębiorstwach. To jednak oznacza, że specjaliści ds. IT...

CloudFlare, czyli jak przygotować się na atak DDoS

Profesjonaliści IT z całego świata, pomimo sporej rozbieżności poglądów, są całkowicie zgodni co do jednego: atak ze strony cyberprzestępców jest równie pewny jak to, że po sylwestrze...

Cztery fundamenty cyfrowego bezpieczeństwa biznesu

Cztery fundamenty cyfrowego bezpieczeństwa biznesu

Cykl tekstów Securing your business zamieszczanych na Think Blogu Lenovo prezentował największe przykłady naruszeń cyfrowego bezpieczeństwa. Jednak celem ataków hakerów nie są tylko firmy,...

Przewodnik CIO: technologia Blockchain

Przewodnik CIO: technologia Blockchain

Technologia rozproszonej księgi głównej, która zdobyła popularność jako mechanizm leżący u podstaw cyfrowej waluty bitcoin, cieszy się coraz większym zainteresowaniem przedsiębiorstw z...

Raport Intela: Bezpieczeństwo IT w dużych firmach w 2016 r.

Raport Intela: Bezpieczeństwo IT w dużych firmach w 2016 r.

Czy średnia ocena poziomu bezpieczeństwa IT wg menedżerów w dużych firmach w Polsce i regionie Europy Centralnej to dużo czy mało - ocena 7,71 na 10? Czy w związku z tym można uznać, że...

Fortinet Security Fabric – odpowiedź na współczesne wyzwania w bezpieczeństwie sieci

Fortinet Security Fabric – odpowiedź na współczesne wyzwania w bezpieczeństwie sieci

Zmiany obecnie zachodzące w sieciach mają charakter najbardziej radykalnych przekształceń w ciągu ostatnich trzydziestu lat. Organizacje muszą zmagać się równocześnie z takimi zagadnieniami,...

e-Przewodnik: fizyczne zagrożenia dla bezpieczeństwa danych i jak się przed nimi bronić

e-Przewodnik: fizyczne zagrożenia dla bezpieczeństwa danych i jak się przed nimi bronić

Jeśli każdego dnia powstają dziesiątki tysięcy programów z kategorii złośliwego oprogramowania, naturalne jest, że myślimy o sieci jako głównym obszarze, którego należy chronić w...

Wykrywanie cyberprzestępstw w czasie rzeczywistym

Wykrywanie cyberprzestępstw w czasie rzeczywistym

Według najnowszego raportu National Crime Agency (NCA), „przestępstwa możliwe do popełnienia dzięki technologiom cyfrowym” to obecnie największe zagrożenie pośród wszystkich form...

INFOGRAFIKA: przygotuj się na najpoważniejsze zagrożenia dla bezpieczeństwa IT

INFOGRAFIKA: przygotuj się na najpoważniejsze zagrożenia dla bezpieczeństwa IT

Zagrożenia są realne! Ataki mogą zniszczyć Twój biznes. Chyba nikt nie ma wątpliwości, że w internecie działa coraz więcej przestępców. Za cel biorą dane Twojej organizacji, Twoje...

Bezpieczna baza danych to podstawa systemu ERP

Bezpieczna baza danych to podstawa systemu ERP

W czasach, gdy zagrożenie atakami hakerskimi jest bardzo wysokie, ochrona informacji zbieranych w systemach ERP staje się koniecznością. Dlatego, decydując się na rozwiązanie IT do zarządzania...

Axence nVision – jak poskromić infrastrukturę?

Axence nVision – jak poskromić infrastrukturę?

Narzędzia, które potrafią kompleksowo obsłużyć środowisko informatyczne, umożliwić zarządzanie zgłoszeniami od użytkowników oraz monitorować systemy, są niezwykle cenione przez...

MasterCard i Visa stawiają na Internet Rzeczy

MasterCard i Visa stawiają na Internet Rzeczy

Trend Internetu Rzeczy (z ang. Internet of Things) ma zmienić sposób, w jaki robimy zakupy i za nie płacimy. Wiedzą to dwaj najwięksi operatorzy kart płatniczych. Dlatego zmieniają swoje...

Cyberochrona za 100 tys. zł rocznie. Można?

Cyberochrona za 100 tys. zł rocznie. Można?

100 tys. zł rocznie na rozwiązania z zakresu cyberbezpieczeństwa są w stanie wydawać małe i średnie firmy w Polsce wynika z badania Integrated Solutions. Niestety w większości przypadków...

Malware, czyli koszmar przedsiębiorcy

Malware, czyli koszmar przedsiębiorcy

Boląca głowa, w którą wdziera się jak opętany dźwięk telefonicznego dzwonka. Sklejone snem oczy, za oknem ciemność, a przez neurony w mózgu leniwie rusza pierwszy impuls. Co się do licha...

Fortinet zmodyfikował platformę Fortinet Security Fabric

Fortinet zmodyfikował platformę Fortinet Security Fabric

Firma poinformowała o wprowadzeniu do platformy Fortinet Security Fabric podstaw działania samoobsługowych i samonaprawiających się zabezpieczeń sieciowych przyszłości, które będą bazować...

Parlament Europejski pracuje nad prawem, które zdefiniuje status robotów

Parlament Europejski pracuje nad prawem, które zdefiniuje status robotów

Parlament Europejski twierdzi, że roboty powinny być traktowane w przyszłości tak, jakby były ”elektronicznymi osobami”.

Darmowe narzędzia cyberbezpieczeństwa

Darmowe narzędzia cyberbezpieczeństwa

Rynek narzędzi do cyberbezpieczeństwa oferuje więcej darmówek niż można to sobie wyobrazić.

Spora: ransomware, który szyfruje pliki bez udziału serwera CnC

Spora: ransomware, który szyfruje pliki bez udziału serwera CnC

Pojawił się nowy, groźny ransomware. Nosi nazwę Spora, stosuje silny mechanizm szyfrowania plików oraz niespotykane wcześniej modele wymuszania okupu. Ransomware bazował najpierw na języku...

Urządzenia Fortinet będą wymieniać dane z rozwiązaniami firm Cisco, HPE i Nokia

Urządzenia Fortinet będą wymieniać dane z rozwiązaniami firm Cisco, HPE i Nokia

Fortinet nawiązał współpracę z firmami Cisco, HPE i Nokia, której celem jest zapewnienie produkowanym przez nie rozwiązaniom możliwości wymiany danych z jej bramkami bezpieczeństwa. Chodzi o...

Sztuczna inteligencja: cieszyć się czy bać?

Sztuczna inteligencja: cieszyć się czy bać?

Niechybnym znakiem, że technologia dojrzewa, jest pojawianie się jej w mediach popularnych. W ostatnim roku nie było chyba gazety, która nie poświęciłaby sztucznej inteligencji choć trochę...

Technologiczne trendy 2017

Technologiczne trendy 2017

W 2017 r. coraz więcej firm będzie stawiać na Internet rzeczy i uczenie maszynowe. Chmura zaczyna być traktowana jako rozwiązanie o lepsze niż wdrożenia on-premise. Rzeczywistość wirtualna da...

5 złotych reguł skutecznego zarządzania cyberbezpieczeństwem

5 złotych reguł skutecznego zarządzania cyberbezpieczeństwem

Jak odnaleźć odpowiedź na pytanie, czy wdrożony zestaw zabezpieczeń jest uzasadniony biznesowo i skutecznie przeciwdziała aktualnym zagrożeniom? Nie ma na to gotowej recepty, ale mogą pomóc...

Ransomware wkroczył do telewizorów

Ransomware wkroczył do telewizorów

Do tej pory ransomware atakował wyłącznie komputery. Obecnie podobna „niespodzianka” może też spotkać użytkownika inteligentnego telewizora, którym zarządza oprogramowanie Android. Są...

W odwecie za ataki na systemy IT, USA nakłada na Rosję sankcje

W odwecie za ataki na systemy IT, USA nakłada na Rosję sankcje

Rząd amerykański nałożył na Rosję sankcje w odwecie na poczynania hakerów, którzy atakowali serwery zainstalowane w systemach informatycznych biorących pośrednio udział w tegorocznych...

Ransomware + robak = ransomworm

Ransomware + robak = ransomworm

Eksperci do spraw bezpieczeństwa ostrzegają, że w nadchodzącym roku może się pojawić nowe zagrożenie noszące nazwę ransomworm. Tym samym oprogramowanie szyfrujące pliki i żądające od...

Krytyczna dziura w bibliotece PHPMailer zagraża milionom stron WWW

Krytyczna dziura w bibliotece PHPMailer zagraża milionom stron WWW

PHPMailer to jedna z popularnych bibliotek używanych przez strony WWW do wysyłania wiadomości e-mail. Dawid Golunski (ekspert do spraw bezpieczeństwa) odkrył niedawno, że w bibliotece znajduje...

Zobacz więcej