Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Konkurs Pwn2Own obnażył słabość wielu produktów IT
Amazon instaluje kamery AI do monitorowania swoich kierowców
Oprogramowanie szpiegujące na Androida korzysta z luk zero-day
Ważne poprawki dla Windows
QNAP prosi klientów o natychmiastową aktualizacje swoich NASów
Rosyjski botnet zaskoczył mocno ekspertów do spraw bezpieczeństwa
Janusz Chustecki, 20.05.2022
Zajmująca się cyberbezpieczeństwem firma Nisos opublikowała wczoraj ciekawe informacje dotyczące złośliwego oprogramowania Fronton, którego twórcą są rosyjscy hakerzy. Są one dość zaskakujące, gdyż wbrew wcześniejszym ustaleniom ujawniają, że malware potrafi nie tylko przeprowadzać ataki typu DDoS, ale również stosować inne, niekiedy zaskakujące techniki hakerskie.
CEO i kadra kierownicza nie przywiązują uwagi do haseł
Daniel Olszewski, 19.05.2022
Prezesi i kadra kierownicza największych firm niestety nie dają dobrego przykładu swoim pracownikom. Często korzystają z trywialnych i łatwych do złamania haseł.
Materiał promocyjny
DTW 2022: nowe usługi cyberbezpieczeństwa, rozwiązania chmurowe i partnerstwa multi-cloud
Computerworld, 19.05.2022
Dell Technologies stawia na proste, innowacyjne rozwiązania, które oferowane są także w formie usług i płynnie integrują się w hybrydowych środowiskach multi-cloud. Uczestnicy konferencji Dell Technologies World 2022 w trakcie sesji plenarnych oraz podczas praktycznych laboratoriów czy też interaktywnych demonstracji, mogli zapoznać się nie tylko z najnowszymi technologiami Dell, ale także odkryć usługi i koncepcje, które napędzają innowacje. Poinformowano także o nawiązaniu nowych strategicznych partnerstw, które zapewnią klientom firmy większą elastyczność.
Jak technologia może pomóc podczas kryzysu uchodźczego
Ewa Lis-Jeżak, 18.05.2022
Przeciwdziałanie kryzysowi humanitarnemu spowodowanemu gwałtownym napływem uchodźców z Ukrainy jest obecnie jednym z najpoważniejszych problemów, z jakimi muszą mierzyć się polskie władze centralne i samorządowe. Szybka i skuteczna implementacja nowych technologii pozwala dostarczyć pomoc tym, którzy jej najbardziej potrzebują.
Wykryto kolejny botnet zagnieżdżający na komputerach koparkę kryptowalut
Janusz Chustecki, 17.05.2022
Microsoft odkrył nowy wariant znanego wcześniej botnetu Sysrv, który atakuje komputery z Windows i Linux. Wykorzystuje on lukę znajdującą się w oprogramowaniu Spring Framework, instalując następnie na zaatakowanym komputerze złośliwy kod kopiący kryptowaluty.
Czy rolę dyrektora ds. IT trzeba zredefiniować po pandemii?
Doug Drinkwater, CIO UK, 17.05.2022
Ostatnie burzliwe dwa lata zmieniły oczekiwania dotyczące tego, co IT może i powinno dostarczać. Obecnie dyrektorzy ds. informatyki dokonują podsumowania i na nowo wyznaczają granice swojej roli i zakresu obowiązków.
12 kroków do stworzenia najwyższej klasy programu zarządzania podatnościami
Mary K. Pratt , 16.05.2022
Eksperci ds. bezpieczeństwa dzielą się z nami swoimi najlepszymi radami dotyczącymi istotnych składników solidnego programu zarządzania podatnościami, w tym podstawowych elementów, które należy wdrożyć, przepływów pracy, które należy ustanowić, osób, które należy zaangażować oraz wskaźników, które należy śledzić.
HP naprawia błąd dotyczący kilku serii swoich komputerów
Grzegorz Kubera, 14.05.2022
Modele HP EliteBook, EliteDesk i Dragonfly były dotknięte tym problemem. Doczekały się aktualizacji firmware'u.
Android Enterprise czyli służbowe telefony pod kontrolą
Daniel Olszewski, 13.05.2022
Android Enterprise to platforma mobilna pozwalająca sprawnie zarządzać smartfonami służbowymi pracującymi pod kontrolą Androida. Jakie możliwości udostępnia?
Wirusy na Androida - popularne i niebezpieczne zagrożenia
Daniel Olszewski, 12.05.2022
Android to system oparty na otwartym kodzie źródłowym, co ułatwia zadanie hakerom i przestępcom internetowym. Jakie wirusy czyhają na użytkowników Androida?
Historia aktualizacji Windowsa 11 - najważniejsze zmiany dla biznesu
Daniel Olszewski, 12.05.2022
Microsoft regularnie aktualizuje Windowsa 11. W niniejszym materiale gromadzimy najważniejsze z punktu widzenia użytkownika biznesowego zmiany i poprawki błędów, które są wydane przez producenta.
Cisco ostrzega
Janusz Chustecki, 12.05.2022
Firma opublikowała pilny komunikat, w którym wzywa użytkowników do pilnej wymiany wadliwych kart pamięci, które zostały zainstalowane się w niektórych modelach serwerów linii UCS (Unified Computing System).
To może być koniec haseł
Janusz Chustecki, 09.05.2022
Wygląda na to, że krok po kroku zbliżamy się do momentu, w którym hasła odejdą na dobre w przeszłość. Przyczynią się do tego zapewne firmy Apple, Google i Microsoft, które ogłosiły w tym tygodniu początek współpracy, która ma na celu, aby oferowane przez platformy mobilne nie wymagały podawania haseł, zastępując tę technologię innymi mechanizmami uwierzytelniania użytkowników.
1
2
3
4
5
...
310
Następna
strona
Redakcja poleca
[AKTUALIZACJA] Przedłużenie stopni alarmowych BRAVO oraz CHARLIE-CRP - BRAVO w całej Polsce
Computerworld
Historia aktualizacji Windowsa 11 - najważniejsze zmiany dla biznesu
Daniel Olszewski
To może być koniec haseł
Janusz Chustecki
W które usługi chmurowe warto zainwestować teraz, by zyskać przewagę rynkową?
Computerworld
Wydarzenia
Zarejestruj się
Security First 2022 CEE
Biblioteka IT
Nowoczesne rozwiązanie hiperkonwergentne oparte o VMware vSAN
Lenovo ThinkAgile VX, napędzane przez oprogramowanie VMware vSAN, pomaga automatyzować optymalizację zasobów, zwiększa elastyczność biznesową oraz umożliwia wybór najłatwiejszej drogi do chmury hybrydowej. Lenovo ThinkAgile VX to najprostszy sposób na uruchomienie nowego środowiska hiperkonwergentnego. Jeśli posiadasz środowisko VMware, rozwiązanie Lenovo zintegruje się z nim bezproblemowo. Skaluj wydajność i pojemność w miarę rozwoju Twojego środowiska VDI. Dla kogo jest to idelane rozwiązanie? Jest to idealne środowisko dla firm o dowolnej wielkości, od małych i średnich, po duże przedsiębiorstwa, które poszukują elastyczności w miarę dynamicznie zmieniająych się wymagań wobec IT. Nasze rozwiązanie może być używane jako infrastruktura dla: • zdalnych biur/oddziałów (ROBO) • sklepów detalicznych • aplikacji korporacyjnych • a także jako infrastruktura wirtualnych pulpitów (VDI) Najnowsze rozwiązania Lenovo zapewniają możliwość używania tylko certyfikowanych, optymalnych komponentów i oprogramowania firmware. Trafiają do użytkownika już z zainstalowanym sprzętem i skonfigurowane do pracy, a także z oprogramowaniem w odpowiedniej wersji. Węzły Lenovo zapewniają przy tym potężne możliwości zarządzania typu Lifecycle Management z wykorzystaniem rozwiązania vSphere Lifecycle Manager (vLCM). vLCM przyspiesza wdrażanie, upraszcza instalowanie poprawek i aktualizacje oprogramowania, a także oferuje automatyzację zadań. Dzięki temu personel może wykorzystywać czas na bardziej produktywne zadania. Zachęcamy do pobrania dokumentacji na temat rozwiązania Lenovo ThinkAgile VX, hiperkonwergentnej architektury opartej o VMware vSAN.
Jak walczyć z atakami DDoS?
Skala zagrożeń rośnie, konieczne są coraz lepsze zabezpieczenia infrastruktury, centrów danych, krytycznych serwisów i stron internetowych… W jaki sposób działają najwyższej klasy eksperci w dziedzinie bezpieczeństwa? Krakowski zespół Akamai od ponad 7 lat chroni klientów 24 godziny na dobę. Średnia dzienna liczba ataków DDoS to 30. W jaki sposób funkcjonuje skuteczne centrum ochrony przed atakami? W jaki sposób specjaliści przygotowują się do pracy? Darek Wrona pokazuje kulisy działania Akamai Security Operations Command Center. Pobierz artykuł
Skuteczna ochrona przed ransomware
Atak ransomware zaczyna się od naruszenia bezpieczeństwa, często umożliwionego przez e-mail phisingowy, podatność w sieci czy zastępczy zmasowany atak, który odwraca uwagę od prawdziwych intencji atakujących. Gdy atak już dochodzi do skutku, następuje jego eskalacja, a atakowany traci kontrolę nad swoimi zasobami… Tego typu scenariusz staje się coraz bardziej powszechny. Jeśli firma wciąż polega na swoich starych rozwiązaniach bezpieczeństwa, nie jest w stanie uchronić się przed szybkim rozprzestrzenieniem się ataku ransomware i utratą krytycznych zasobów. Jakie narzędzia zastosować aby wykryć zagrożenia i skutecznie zablokować ich działanie? Guardicore Centra pozwala na zmniejszenie ryzyka, zapobieganie i powstrzymanie ataku ransomware. Co trzeba wiedzieć o atakach ransomware? Pobierz bezpłatny przewodnik.
IT w ochronie zdrowia
72% podmiotów służby zdrowia ma nakreśloną strategię informatyzacji, ale w parze ambitnymi celami nie zawsze pojawiają się możliwości wdrażania jej w życie – wynika z badania redakcyjnego Computerworld, przeprowadzonego z firmą Koma Nord. Informatyzacja kolejnych obszarów działalności medycznej wynika nie tylko z potrzeby sprostania nowym regulacjom prawnym, ale i chęci podniesienia konkurencyjności na trudnym rynku usług medycznych. Spośród 72% podmiotów, które przyjęły strategię informatyzacji, tylko 35 % ma zarezerwowane pieniądze na jej realizację, podczas gdy drugie 37% przygotowało i zatwierdziło plany cyfryzacji, ale gotowe projekty czekają na możliwość ich sfinansowania. Jakie rozwiązania informatyczne części białej i szarej wykorzystywane są w placówkach ochrony zdrowia? Czy stosowanie zaawansowanych, innowacyjnych rozwiązań IT staje się powszechne w tym sektorze? Zachęcamy do pobrania raportu, w którym szczegółowo omawiamy i komentujemy wyniki badania.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »