Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
TechData - Usprawnij działanie krytycznych aplikacji
Equinix - Digital first
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
TechData - Usprawnij działanie krytycznych aplikacji
Equinix - Digital first
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Temat
bezpieczeństwa
Temat: bezpieczeństwa
CAPTCHA może niedługo odejść do lamusa
Rośnie liczba urządzeń Android, które nie otrzymują żadnych poprawek bezpieczeństwa
IBM pokazał w Warszawie mobilne centrum cyberbezpieczeństwa
Janusz Chustecki, 12.06.2019
Big Blue zademonstrował w Warszawie mobilne centrum bezpieczeństwa zawierające rozwiązania potrafiące wykrywać i reagować na zagrożenia płynące z sieci. Centrum nosi nazwę IBM X-Force Command Cyber Tactical Operations Center (C-TOC) i przemierza obecnie Europę, symulując na żywo ataki hakerskie oraz sposoby reagowania na nie.
Facebook pokazuje, jak zabezpieczyć konto
Antoni Steliński, 09.04.2015
Facebook udostępnił użytkownikom zestaw 11 interaktywnych poradników dotyczących zabezpieczania konta, ochrony prywatności i bezpieczeństwa informacji publikowanych w serwisie. Materiały dostępne są w 40 językach, w tym również w j. polskim.
EvilAP_Defender – nowe narzędzie do wykrywania i unieszkodliwiania wrogich punktów dostępowych
Janusz Chustecki, 03.04.2015
Powstało nowe narzędzie Wi-Fi, które potrafi nie tylko wykrywać wrogie punkty dostępowe (znane jako "evil twins” lub "fake access points"), ale również atakować je. Oprogramowanie nosi nazwę EvilAP_Defender, skanuje całe radiowe otoczenie i w przypadku stwierdzenia, że w pobliżu działa wrogi punkt dostępowy, powiadamia o tym fakcie administratora systemu IT.
Pracownicy ujawniają poufne informacje
IDG News Service, Antoni Steliński, 27.09.2010
Podczas niedawnej konferencji DefCon przeprowadzono interesujący eksperyment - zaproszeni hakerzy próbowali na żywo, przed publicznością, wyłudzać poufne informacje od pracowników 17 wielkich amerykańskich firm. Byli niezwykle skuteczni - rozmawiali przez telefon ze 135 osobami i tylko 5 nie zgodziło się podać żadnych informacji.
"Dziurawe" kontrolery WLAN Cisco
Janusz Chustecki, IDG News Service, 06.02.2009
Cisco opublikował kolejny biuletyn bezpieczeństwa w którym informuje o wykryciu w swoich kontrolerach WLAN (w tym w modułach instalowanych w przełącznikach Catalyst 6500 i 7600) dziur pozwalających hakerom włamywać się do systemu.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »