Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Problemy z Microsoft Defender w nowych wersjach Windows 10
Daniel Olszewski, 04.05.2022
Posiadacze komputerów pracujących pod kontrolą Windowsa 10 20H2 borykają się z problemami powodowanymi przez Microsoft Defender.
Microsoft Edge otrzymuje wbudowaną sieć VPN od Cloudflare
Daniel Olszewski, 04.05.2022
Microsoft zamierza utrzeć nosa Operze. Przeglądarka Microsoft Edge również otrzyma wbudowaną obsługę sieci VPN.
Apple Private Relay VPN nie taki prywatny, jak się wydaje
Grzegorz Kubera, 02.05.2022
Private Relay miał zapewniać prywatność, ale bardzo prawdopodobne jest, że ignoruje zasady i wysyła część danych z powrotem do Apple'a.
Raport FAA dotyczący startu statku SpaceX Starship opóźniony
Daniel Olszewski, 02.05.2022
Federalna Administracja Lotnictwa Stanów Zjednoczonych opóźniła raport dotyczący SpaceX do końca maja 2022 roku. Oznacza to, że firma Muska nie może testować rakiety Starship nowej generacji.
Nowy alert Five Eyes ostrzega przed rosyjskimi zagrożeniami wymierzonymi w infrastrukturę krytyczną
Christopher Burgess, 02.05.2022
Ostrzeżenie zawiera szczegółowe informacje na temat rosyjskich rządowych i sponsorowanych przez państwo grup cyberprzestępczych, a także wskazówki dotyczące zmniejszania ryzyka.
Rosja atakuje zaciekle ukraińskie systemy IT
Janusz Chustecki, 29.04.2022
Microsoft opublikował raport, w którym czytamy, że na kilka tygodni przed wkroczeniem Rosjan na Ukrainę zaobserwował wzmożoną aktywność rosyjskich, sponsorowanych zapewne przez Kreml, hakerów. Firm namierzyła sześć takich grup, które przeprowadzili ponad 200 cyberataków na wiele systemów IT funkcjonujących w Ukrainie.
Chainguard wprowadza Enforce - natywne oprogramowanie zgodności z Kubernetes
Shweta Sharma, 28.04.2022
Enforce firmy Chainguard ma za zadanie pomóc programistom w definiowaniu i wdrażaniu polityk dla obrazów kontenerów, aby umożliwić bezpieczniejsze wdrażanie.
Ta podatność pozwala atakować desktopy z systemem Linuks
Janusz Chustecki, 28.04.2022
Microsoft donosi o wykryciu podatności w systemach Linuks zarządzających desktopami. Są groźne, ponieważ pozwalają hakerowi na uzyskanie prawa dostępu na poziomie root (czyli przysługujące tylko administratorom) i na instalowanie na zaatakowanym urządzeniu złośliwego oprogramowania typu backdoor.
Google wzmacnia bezpieczeństwo Play Store
Janusz Chustecki, 27.04.2022
Firma modyfikuje sklep Play Store, wprowadzając do niego nowe rozwiązanie wzmacniające bezpieczeństwo korzystających z niego użytkowników. Chodzi o nową sekcję, w której twórcy aplikacji będą musieli udostępniać ich użytkownikom szereg dodatkowych informacji, dzięki którym będą się czuli bezpiecznie.
Lapsus$ wykradli kod źródłowy operatora T-Mobile
Daniel Olszewski, 25.04.2022
Hakerzy z Lapsus$ po raz kolejny pokonali zabezpieczenia wielkiej korporacji. Tym razem padło na firmę operatora sieci komórkowej.
Ransomware nęka sektor finansowy, a cyberataki stają się coraz bardziej złożone
Shweta Sharma, 22.04.2022
Jak wynika z nowego raportu firmy VMware, cyberprzestępcy ewoluowali od hakowania przelewów bankowych do atakowania danych rynkowych, ponieważ oprogramowanie ransomware wciąż uderza w firmy finansowe. Oto, co należy zrobić w takiej sytuacji.
Microsoft rozszerza program bug bounty
Janusz Chustecki, 21.04.2022
Korporacja zdecydowała się poszerzyć program bug bounty, w ramach którego zamierza wypłacać dużo wyższe nagrody użytkownikom za znalezienie podatności znajdujących się w aplikacjach Dynamics, Office 365 i Power Platform.
Hasła? Ale o co chodzi?
Grzegorz Stech, 21.04.2022
Jak pokazuje nowe badanie Cisco, przeprowadzone wśród pracowników polskich firm umożliwiających pracę zdalną, doświadczenia użytkowników są kluczowe dla skutecznego wdrożenia polityki bezpieczeństwa. Pracownicy nie lubią czasochłonnych procedur i skomplikowanych systemów. Gdy rozwiązania z zakresu cyberbezpieczeństwa będą zbyt złożone, pracownicy zaczną je traktować jako przeszkodę. Jak budować zdrowy balans między bezpieczeństwem a wygodą pracy?
Wykryto malware atakujący systemy UEFI znajdujące się w notebookach Lenovo
Janusz Chustecki, 21.04.2022
Lenovo zlikwidowało w swoich produktach trzy groźne podatności, które mogą posłużyć hakerom do przeprowadzania ataków na system UEFI. Zostały one odkryte przez firmę ESET, która nadała im nazwy CVE-2021-3970, CVE-2021-3971 i CVE-2021-3972.
Nowy wirus w sieci - wykorzystuje fałszywą stronę Windowsa 11
Daniel Olszewski, 21.04.2022
Hakerzy korzystają z niskiego poziomu adaptacji Windowsa 11. Nowy wirus wykorzystuje fałszywą stronę zachęcającą do pobrania nowego systemu firmy Microsoft.
Poziom wiedzy o zagrożeniach wśród pracowników polskich firm pozostawia wiele do życzenia
Janusz Chustecki, 20.04.2022
Badanie przeprowadzone przez Cisco wśród pracowników polskich firm umożliwiających pracę zdalną wykazało, że są oni zdania iż procedury cyberbezpieczeństwa powinny zostać w istotny sposób uproszczone. Jednocześnie eksperci Cisco wskazują na wiele złych nawyków pracowników i zwracają uwagę na ich brak świadomości, jeśli chodzi o zagrożenia.
Czym jest cybernetyczny łańcuch zabójstw? Modelem śledzenia cyberataków
Maria Korolov, CIO, Lysa Myers, 19.04.2022
Cybernetyczny łańcuch zabójstw pozwala na opisanie etapów ukierunkowanego cyberataku, w których obrońcy mogą go zidentyfihttps://konsola.idg.pl/konus/serwis/347kować i powstrzymać.
Windows 11 mniej popularny od Windowsa XP
Daniel Olszewski, 19.04.2022
Kolejne raporty potwierdzają, że aktualizacja do Windowsa 11 nie przebiega zgodnie z planem.
Poprzednia
strona
1
2
3
4
5
...
310
Następna
strona
Redakcja poleca
[AKTUALIZACJA] Przedłużenie stopni alarmowych BRAVO oraz CHARLIE-CRP - BRAVO w całej Polsce
Computerworld
Historia aktualizacji Windowsa 11 - najważniejsze zmiany dla biznesu
Daniel Olszewski
To może być koniec haseł
Janusz Chustecki
Ten malware chowa się w systemowej aplikacji Windows
Janusz Chustecki
Wydarzenia
Zarejestruj się
Security First 2022 CEE
Biblioteka IT
Nowoczesne rozwiązanie hiperkonwergentne oparte o VMware vSAN
Lenovo ThinkAgile VX, napędzane przez oprogramowanie VMware vSAN, pomaga automatyzować optymalizację zasobów, zwiększa elastyczność biznesową oraz umożliwia wybór najłatwiejszej drogi do chmury hybrydowej. Lenovo ThinkAgile VX to najprostszy sposób na uruchomienie nowego środowiska hiperkonwergentnego. Jeśli posiadasz środowisko VMware, rozwiązanie Lenovo zintegruje się z nim bezproblemowo. Skaluj wydajność i pojemność w miarę rozwoju Twojego środowiska VDI. Dla kogo jest to idelane rozwiązanie? Jest to idealne środowisko dla firm o dowolnej wielkości, od małych i średnich, po duże przedsiębiorstwa, które poszukują elastyczności w miarę dynamicznie zmieniająych się wymagań wobec IT. Nasze rozwiązanie może być używane jako infrastruktura dla: • zdalnych biur/oddziałów (ROBO) • sklepów detalicznych • aplikacji korporacyjnych • a także jako infrastruktura wirtualnych pulpitów (VDI) Najnowsze rozwiązania Lenovo zapewniają możliwość używania tylko certyfikowanych, optymalnych komponentów i oprogramowania firmware. Trafiają do użytkownika już z zainstalowanym sprzętem i skonfigurowane do pracy, a także z oprogramowaniem w odpowiedniej wersji. Węzły Lenovo zapewniają przy tym potężne możliwości zarządzania typu Lifecycle Management z wykorzystaniem rozwiązania vSphere Lifecycle Manager (vLCM). vLCM przyspiesza wdrażanie, upraszcza instalowanie poprawek i aktualizacje oprogramowania, a także oferuje automatyzację zadań. Dzięki temu personel może wykorzystywać czas na bardziej produktywne zadania. Zachęcamy do pobrania dokumentacji na temat rozwiązania Lenovo ThinkAgile VX, hiperkonwergentnej architektury opartej o VMware vSAN.
Jak walczyć z atakami DDoS?
Skala zagrożeń rośnie, konieczne są coraz lepsze zabezpieczenia infrastruktury, centrów danych, krytycznych serwisów i stron internetowych… W jaki sposób działają najwyższej klasy eksperci w dziedzinie bezpieczeństwa? Krakowski zespół Akamai od ponad 7 lat chroni klientów 24 godziny na dobę. Średnia dzienna liczba ataków DDoS to 30. W jaki sposób funkcjonuje skuteczne centrum ochrony przed atakami? W jaki sposób specjaliści przygotowują się do pracy? Darek Wrona pokazuje kulisy działania Akamai Security Operations Command Center. Pobierz artykuł
Skuteczna ochrona przed ransomware
Atak ransomware zaczyna się od naruszenia bezpieczeństwa, często umożliwionego przez e-mail phisingowy, podatność w sieci czy zastępczy zmasowany atak, który odwraca uwagę od prawdziwych intencji atakujących. Gdy atak już dochodzi do skutku, następuje jego eskalacja, a atakowany traci kontrolę nad swoimi zasobami… Tego typu scenariusz staje się coraz bardziej powszechny. Jeśli firma wciąż polega na swoich starych rozwiązaniach bezpieczeństwa, nie jest w stanie uchronić się przed szybkim rozprzestrzenieniem się ataku ransomware i utratą krytycznych zasobów. Jakie narzędzia zastosować aby wykryć zagrożenia i skutecznie zablokować ich działanie? Guardicore Centra pozwala na zmniejszenie ryzyka, zapobieganie i powstrzymanie ataku ransomware. Co trzeba wiedzieć o atakach ransomware? Pobierz bezpłatny przewodnik.
IT w ochronie zdrowia
72% podmiotów służby zdrowia ma nakreśloną strategię informatyzacji, ale w parze ambitnymi celami nie zawsze pojawiają się możliwości wdrażania jej w życie – wynika z badania redakcyjnego Computerworld, przeprowadzonego z firmą Koma Nord. Informatyzacja kolejnych obszarów działalności medycznej wynika nie tylko z potrzeby sprostania nowym regulacjom prawnym, ale i chęci podniesienia konkurencyjności na trudnym rynku usług medycznych. Spośród 72% podmiotów, które przyjęły strategię informatyzacji, tylko 35 % ma zarezerwowane pieniądze na jej realizację, podczas gdy drugie 37% przygotowało i zatwierdziło plany cyfryzacji, ale gotowe projekty czekają na możliwość ich sfinansowania. Jakie rozwiązania informatyczne części białej i szarej wykorzystywane są w placówkach ochrony zdrowia? Czy stosowanie zaawansowanych, innowacyjnych rozwiązań IT staje się powszechne w tym sektorze? Zachęcamy do pobrania raportu, w którym szczegółowo omawiamy i komentujemy wyniki badania.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »