Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Krytyczne błędy zostaną załatane
Andrzej Kwaśniewski
Firmy i dystrybutorzy związani z systemem Linux opublikują łatki rozwiązujące problem dwóch krytycznych błędów wpływających na bezpieczeństwo systemu.
Karty dla NBP
Computerworld
CryptoTech, należący do grupy Ster-Projekt, realizuje dostawy rozwiązań z zakresu bezpieczeństwa dla Narodowego Banku Polskiego i Banku Ochrony Środowiska.
Odzyskaj swoje dane
Andrzej Kwaśniewski
Ukazała się nowa wersja programu Bacula 1.34.5 służącego do tworzenia kopii zapasowych, odzyskiwania danych oraz ich weryfikacji.
Linux w zastosowaniach profesjonalnych
Andrzej Kwaśniewski
W dniach 29 i 30 listopada w Warszawie odbędzie się III edycja konferencji "LinuxPro 2004 - Linux w zastosowaniach profesjonalnych".
SurfControl Web Filter dla urządzeń Blue Coat
Józef Muszyński
W ofercie Veracomp pojawiło się oprogramowanie SurfControl Web Filter, zaprojektowane specjalnie dla urządzeń Blue Coat. Aplikacja oferowana jest z opcjonalnym modułem SurfControl Monitor and Reporter, do monitorowania wykorzystywania internetu w firmie.
Ochrona antyspamowa w interia.pl
Józef Muszyński
Operator kont pocztowych, portal interia.pl , wdrożył nowe zabezpieczenia antyspamowe - technologię SPF (Sender Policy Framework).
F5 Networks na zakupach
Computerworld
Amerykańska F5 Networks przejęła MagniFire WebSystems, producenta sprzętowego firewalla. Wartość transakcji wyniosła 29 mln USD.
W poszukiwaniu szpiegów: 1/3 komputerów zainfekowana
Robert Milewski, Sebastian Górski
Firmy EarthLink oraz Webroot Software opublikowały cykliczny raport, w którym informują, iż blisko 1/3 ze zbadanych przez nie w kwietniu komputerów jest zainfekowanych różnego typu oprogramowaniem szpiegującym. Eksperci do spraw bezpieczeństwa ostrzegają: skutki działania tego typu aplikacji mogą być bardzo dotkliwe dla nieświadomego użytkownika. Jednak aby skutecznie walczyć z ukrytym wrogiem, trzeba go najpierw dokładnie poznać. Zdaniem przedstawicieli Earthlinka, użytkownicy powinni być stale świadomi istnienia i zagrożenia ze strony programów szpiegujących i niepozornych aplikacji, które mogą posiadać ukryte właściwości.
McAfee VirusScan Enterprise 8.0i
Józef Muszyński
Firma Network Associates poinformowała o nowym rozwiązaniu - McAfee VirusScan Enterprise 8.0i, zapewniającym prewencyjną ochronę komputerów osobistych i serwerów przed destrukcyjnym kodem.
Destrukcyjny robak-poliglota
Daniel Cieślak
W Sieci pojawił się nowy, wyjątkowo aktywny robak pocztowy - Erkez.B (znany również jako Zafi.B). "Insekt" rozprzestrzenia się w załączniku do e-maila, rozsyłanego w kilku wersjach językowych (w tym również w jęz. polskim), zaś po zainfekowaniu komputera nadpisuje pliki z rozszerzeniami .exe, co może doprowadzić do uszkodzenia niektórych aplikacji lub nawet systemu operacyjnego. Na atak Erkez.B podatne są wszystkie systemy z rodziny Windows.
Internet znów zaatakowany - największe strony niedostępne
Sebastian Górski
Internauci, którzy chcieli wczoraj skorzystać z takich serwisów internetowych, jak Yahoo, Google czy Microsoft, mogli mieć z tym poważne problemy. Atak na centralne serwery DNS na prawie 2 godziny skutecznie uniemożliwił korzystanie z wielu witryn internetowych, w tym również z najpopularniejszych wyszukiwarek. Specjaliści z firmy Keynote Systems, monitorującej ruch w Internecie, jako przyczynę problemów wskazują zmasowany atak na serwery DNS firmy Akamai Technologies, ta ostatnia jednak zaprzecza.
Oprogramowanie antywirusowe z Redmond
Sebastian Górski
Jak informuje agencja Reuters, koncern Microsoft pracuje nad oprogramowaniem antywirusowym, które stanowić może konkurencję dla produktów takich firm, jak Symantec, czy Network Associates.
RSA Sign-On Manager
Józef Muszyński
Firma RSA Security przedstawiła nowe rozwiązanie ochrony dostępu do zasobów przedsiębiorstwa o nazwie RSA Sign-On Manager, które łączy zaawansowane uwierzytelnianie z mechanizmem jednokrotnego logowania w całym przedsiębiorstwie (Enterprise Single Sign-On – SSO).
Patch dla aplikacji Oracle
Computerworld
Departament bezpieczeństwa narodowego USA (U.S. Department of Homeland Security) zalecił wszystkim użytkownikom produktów Oracle zainstalowanie łaty do oprogramowania E-Business Suite.
Kolejna wersja testowa SP2 dla XP
Sebastian Górski
Wielkimi krokami zbliża się termin wydania ostatecznej wersji SP2. Jak mówi Matt Pilla - senior product manager koncernu z Redmond: "Naszym celem jest dostarczenie finalnego produktu tego lata". Zaktualizowana wersja testowa Service Packa 2 dla systemu Windows XP, prawdopodobnie dziś będzie dostępna na stronach Microsoftu. Jest to już druga, długo oczekiwana edycja o oznaczeniu RC2 (Release Candidate 2) przeznaczona głównie dla beta-testerów oraz developerów. Według informacji jakie podają przedstawiciele koncernu, ostatecznej wersji SP2 dla Windows XP możemy się spodziewać w lipcu.
Cabir - pierwszy komórkowy wirus
Daniel Cieślak
Firma Kaspersky Labs poinformowała o wykryciu pierwszego wirusa, który specjalizuje się w infekowaniu telefonów komórkowych. Na atak Cabira narażone są komórki, pracujące pod kontrolą systemu operacyjnego Symbian.
CPU zwalczy wirusy
Janusz Chustecki
Windows XP z zainstalowanym pakietem Service Pack 2 i następna wersja systemu operacyjnego Enterprise Linux 3 (Red Hat) będą wspierać nową technologię, dzięki której kody podejrzewane o to, że zawierają wirusa, nie będą uruchamiane. Rozwiązanie polega na tym, że kod jest kontrolowany przez układ CPU.
Nowy błąd kernela
Andrzej Kwaśniewski
Niedawno odkryto nowy błąd w jądrze Linuksa, dzięki któremu można spowodować zawieszenie systemu. Podatne na ten błąd są niemal wszystkie jądra z serii 2.4 oraz 2.6.
Poprzednia
strona
1
...
274
275
276
277
278
...
352
Następna
strona
Redakcja poleca
Koniec RCS na urządzeniach z nieoficjalnym systemem
Daniel Olszewski
Menedżer haseł - na które rozwiązanie warto postawić w 2024 roku
Daniel Olszewski
Microsoft zaatakowany przez Rosjan - celem kluczowe systemy
Daniel Olszewski
Bezpieczeństwo Windows Hello - czy jest się czym martwić?
Daniel Olszewski
Biblioteka IT
Na drodze do cyberodporności
Jak polskie organizacje dostosowują się do NIS2 i DORA Dostosowanie się do unijnej dyrektywy NIS2 i rozporządzenia DORA będzie jednym z poważniejszych wyzwań dla polskiego sektora finansowego i organizacji klasyfikowanych jako kluczowe lub ważne ze względu na ich wpływ na funkcjonowanie państwa, społeczeństwa i gospodarki. Regulacje unijne nakładają na instytucje publiczne i firmy komercyjne szereg obowiązków organizacyjnych, operacyjnych i technicznych, których implementacja ma na celu zwiększenie bezpieczeństwa systemów informatycznych przy zachowaniu wysokiego poziomu ciągłości działania. Podlegające regulacjom organizacje mają jeszcze rok na zmiany technologii i procesów, by spełnić stawiane im wymagania. Zmiany między innymi mogą dotyczyć zarządzania kopiami zapasowymi, bezpieczeństwa łańcucha dostaw, kryptografii, cyberhigieny. Autorzy badania „Implementacja regulacji NIS2 i DORA w polskich organizacjach: decepcja, ciągłość działania, odzyskiwanie” sprawdzili, w jakim stopniu rodzime organizacje są już dziś przygotowane do stawienia czoła wyzwaniom cyberbezpieczeństwa, w kontekście aktualnych i nadchodzących regulacji branżowych i prawnych. 21% badanych organizacji już teraz spełnia wszystkie lub większość regulacji NIS2 w obszarach organizacyjnym, prawnym i technicznym. Niezależnie od wielkości firmy i branży, w jakiej działa, w ponad połowie (54%) dominuje chęć podnoszenia ogólnej odporności przedsiębiorstwa z uwagi na wzrost zagrożeń cybernetycznych. W przypadku rozporządzenia DORA, obejmującego podmioty branży finansowej, wskazane są niezwykle precyzyjnie wymagania dot. środków organizacyjnych i technicznych, które muszą zostać wdrożone. Artykuły 10,11 i 12 DORA mówią o reagowaniu, wykrywaniu i przywracaniu sprawności oraz metodach i procedurach przywracania i odzyskiwania danych. Badanie pokazało, że 54% organizacji opracowało i wdrożyło plan zapewnienia ciągłości działania, zaś 35% firm z tej liczby dba o jego stałe aktualizacje. 69% uczestników badania uznało mechanizmy backupu klasy korporacyjnej za kluczowe do zapewnienia oczekiwanego poziomu ciągłości działania oraz odporności cyfrowej, a 80% największych organizacji stosuje rozwiązania i usługi decepcji (prewencji) w obszarze cyberbezpieczeństwa (część z nich stosuje nowoczesne systemy decepcji oparte na sieci sensorów). Jakie rozwiązania technologiczne wybierają dojrzałe firmy? Jak zwiększyć własną cyberodporność? Pobierz raport i dowiedz się, gdzie dziś znajduje się Twoja organizacja w procesie przygotowania do zgodności z NIS2 i/lub DORA?
Cloud Connect: bezpieczny przesył danych do i z chmury
Świat IT oferuje wiele technologicznych możliwości wsparcia realizacji celów biznesowych organizacji. Jedną z nich jest wykorzystanie mocy chmur obliczeniowych. Publiczna chmura obliczeniowa charakteryzuje się wysoką dostępnością zasobów, skalowalnością na żądanie i wysokim poziomem bezpieczeństwa. Stosując wirtualizację, można zarządzać komponentami, dostosowując środowisko do swoich potrzeb. Najpopularniejsze chmury publiczne to Google Cloud Platform (GCP), Microsoft Azure, Amazon Web Services (AWS). Jednym z popularnych scenariuszy jest uruchomienie tzw. chmury hybrydowej, czyli połączenie publicznych chmur z tradycyjną infrastrukturą umiejscowioną w znanym, najczęściej lokalnym centrum danych. Model hybrydowy pozwala bowiem optymalnie korzystać z zalet chmury publicznej (nieograniczone zasoby, rozproszenie geograficzne, elastyczność) i jednocześnie z chmury prywatnej – dedykowanej, odizolowanej infrastruktury gwarantującej stałość kosztów przy najwyższym poziomie ochrony danych.
Dostęp do Internetu - warunek konieczny
Trudno obecnie myśleć o uzyskaniu przewagi konkurencyjnej i osiągnięciu wyższego poziomu rozwoju firmy bez wydajnego, niezawodnego i bezpiecznego połączenia z Internetem. Przez 30 lat swojego istnienia Internet gruntownie zmienił świat biznesu, stając się jednym z niezbędnych narzędzi do prowadzenia działalności każdej organizacji. To za jego pośrednictwem komunikujemy się z klientami, partnerami i pracownikami, korzystamy z danych i aplikacji przedsiębiorstwa, a także uzyskujemy informacje o rynku, konkurencji i klientach. Firma lub instytucja, która korzysta z łącza niestabilnego lub o zbyt słabych parametrach, naraża się więc na różnego typu opóźnienia i straty finansowe. I nie ma co myśleć o ekspansji rynkowej.
Poznaj Randori Recon - narzędzie IBM do ochrony biznesu przed atakami hakerskimi
Randori Recon to rozwiązanie opracowane przez ekspertów IBM, które wskazuje słabe punkty w systemach informatycznych organizacji. Dzięki niemu Twoja firma nie będzie najsłabszym ogniwem i zniechęci hakerów do ataków. Każda firma jest potencjalnym celem ataku hakerskiego. Warto jednak zdać sobie sprawę z tego, że w większości przypadków udane włamania do systemów informatycznych nie są efektem geniuszu czy wyjątkowych zdolności hakerów. Winne są najczęściej zaniedbania po stronie organizacji, która jest ofiarą ataku. Te z kolei często wynikają nie tylko z błędów administratorów IT, ale z nadmiaru elementów systemu, które należy systematycznie kontrolować. W efekcie hakerzy znajdują słaby punkt i wykradają wrażliwe informacje bądź instalują złośliwe oprogramowanie, by żądać okupu. Jak IBM Randori Recon pomaga uniknąć ataku hakerskiego?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »