Konferencje
Biblioteka IT
Wiadomości
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Konferencje
Praca w IT
Przemysł 4.0
Digital Leaders
Praca w IT
Badanie AudIT
Archiwum
Prenumerata
Strefy tematyczne
Cisco Firepower
Cisco NGFW
HPE Infrastruktura
IFS Applications
SAP Analityka Big Data
E-Seminaria
Gorące tematy:
Nowy numer
Przemysl 4.0
Computerworld TOP200
Państwo 2.0
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Data Center
Agile
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Uwaga - linuksowe polecenie sudo zawiera groźną lukę
Janusz Chustecki
Użytkownicy systemu Linux proszeni są o czujność. W wchodzącym w jego skład poleceniu sudo wykryto niedawno groźną lukę, która pozwala zwykłemu użytkownikowi uzyskiwać do komputera dostęp na poziomie root, czyli taki jaki jest zarezerwowany dla osoby zarządzającej systemem, czyli dla jego administratora.
Przeczytaj artykuł
10 sztuczek inżynierii społecznej, na które trzeba uważać
Roger Grimes, Antoni Steliński
Systemy ochrony proaktywnej, wbudowane w nowoczesne narzędzia zabezpieczające, mogą wcześnie identyfikować zagrożenia cybernetyczne i zapobiegać im. Są jednak bezsilne wobec ludzkiej ignorancji, niewiedzy i podatności na manipulację. Ze sztuczkami opartymi na inżynierii społecznej musimy radzić sobie bez pomocy informatyki.
Przeczytaj artykuł
Sztuczna inteligencja sprawdza się w bankowości
Szymon Augustyniak
Temat dyskusji „Czy AI powinna zastąpić człowieka w potwierdzaniu tożsamości?” podczas Asseco Banking Forum 2019 sprowokował jej uczestników do poszukania odpowiedzi na większe pytania o rolę i przyszłość sztucznej inteligencji w sektorze bankowym i w biznesie.
Przeczytaj artykuł
UE ostrzega – bezpieczeństwo sieci 5G może być zagrożone
Janusz Chustecki
UE (Unia Europejska) ostrzega należące do niej państwa, aby zachowały szczególną ostrożność wybierając dostawców rozwiązań sieci 5G. W opracowanym przez nią raporcie dotyczącym tego zagadnienia można przeczytać, że ryzyko utraty bezpieczeństwa w przypadku sieci 5G jest szczególnie podwyższone w porównaniu z innymi technologiami używanymi w sieciach radiowych.
Przeczytaj artykuł
CYBERSEC EXPO, czyli giganci, czempioni, scaleupy i startupy na największych w Europie Środkowo-Wschodniej targach cyberbezpieczeństwa
Computerworld
Bezpieczeństwo cyfrowe nie jest problemem dotyczącym jedynie działów IT. Obecnie stanowi ono integralną część strategii przedsiębiorstw i często staje się czynnikiem decydującym o konkurencyjności biznesu. Całkowite globalne straty sektora publicznego i prywatnego spowodowane aktywnością cyberprzestępców szacuje się obecnie na około 1% światowego PKB. Analitycy przewidują, że do 2021 r. przekroczą one 6 bilionów dolarów rocznie. Wszystko to stwarza ogromne zapotrzebowanie na kompleksowe rozwiązania z zakresu bezpieczeństwa IT.
Przeczytaj artykuł
Wykryto nową lukę „zero-day” zagrażającą bezpieczeństwu milionów mobilnych urządzeń
Janusz Chustecki
W jądrze systemu operacyjnego Android – chodzi o nowsze wersje tego oprogramowania - odkryto niezwykle groźną lukę typu „zero-day”, która pozwala osobie atakującej mobilne urządzenie uzyskać uprawnienie „root”, czyli odczytywać absolutnie wszystkie dane przechowywane w jego pamięci.
Przeczytaj artykuł
Ta nowa usługa Google może nam zaoszczędzić sporo kłopotów
Janusz Chustecki
Nie odkryjemy chyba Ameryki jeśli powiemy, że spora część użytkowników komputerów stosuje mało skomplikowane hasła, które można stosunkowo łatwo odgadnąć i włamać się do komputera. Co to oznacza, nie trzeba chyba nikomu tłumaczyć. Z problemem tym zmierzyła się firma Google i opracowała narzędzie, które może temu zapobiec.
Przeczytaj artykuł
Bezpieczne i efektywne IT dla sektora publicznego
Computerworld
Hiperkonwergencja wkracza coraz pewniej w świat infrastruktury IT. W administracji publicznej, która przed lata ciągnęła za sobą dług technologiczny, budowanie wydajnego i skalowalnego środowiska, zarządzanego jednym rozwiązaniem, wydaje się być doskonałym remedium na podstawowe bolączki IT.
Przeczytaj artykuł
Bezpieczna transformacja
Tomasz Kowalczyk
Popularyzacja środowisk chmurowych i internetu rzeczy zmusza firmy do przewartościowania tradycyjnych modeli biznesowych oraz wprowadzenia innowacyjnych sposobów wykorzystania danych. Transformacja cyfrowa oferuje dzisiejszym firmom wiele możliwości, niesie także wyzwania. Jednym z największych są zmieniające się potrzeby w zakresie bezpieczeństwa.
Przeczytaj artykuł
Google przystępuje do testowania nowego standardu szyfrowania danych
Janusz Chustecki
Wall Street Journal podał pod koniec zeszłego tygodnia, że Google zamierza wprowadzić do użytku nowy protokół szyfrowania danych, co spotkało się natychmiast z ostrą reakcją organów antymonopolowych. Obawiają się one, że krok taki może być niezgodny z prawem, gdyż da tej firmie nieuprawnioną przewagę nad konkurencją na rynku komercyjnych usług internetowych.
Przeczytaj artykuł
Zapomnijcie o backupie, przyszłość to data recovery
Ludwik Krakowiak
Prędzej czy później backup w tradycyjnym rozumieniu ustąpi miejsca kompleksowym rozwiązaniom data recovery – ocenili uczestnicy debaty „Backup w firmie”, zorganizowanej w redakcji „Computerworlda”. Tworzenie kopii zapasowych nie jest już, w dzisiejszym otoczeniu technologiczno-biznesowym, celem samym w sobie: to procesy przywracania danych stają się nieodłącznym elementem infrastruktury IT.
Przeczytaj artykuł
Niebezpieczny Internet Explorer
Janusz Chustecki
Ci wszyscy, którzy nie zrezygnowali jeszcze z używania przeglądarki Internet Explorer mają obecnie kolejny powód do tego, aby to jak najszybciej zrobić. Microsoft odkryły bowiem w niej nową lukę, która pozwala hakerowi przejąć kontrolę na całym obsługującym ją komputerem.
Przeczytaj artykuł
IFS Applications od 17 lat wspiera rozwój grupy Nowy Styl na międzynarodowych rynkach
Computerworld
Od roku 2000 zarządzanie w Grupie Nowy Styl wspiera system IFS Applications. Pierwsze wdrożenie miało miejsce w roku 2010 w spółkach zależnych Grupy Nowy Styl we Francji, Niemczech i Wielkiej Brytanii. Obecnie z tego systemu korzysta łącznie 950 pracowników Grupy Nowy Styl.
Przeczytaj artykuł
Bezpieczna infrastruktura dla każdej firmy
Wiesław Pawłowicz
Na co warto zwrócić uwagę planując budowę lub modernizację systemu IT w małej lub średniej firmie by infrastruktura fizyczna zapewniała wysoki poziom niezawodności i bezpieczeństwa.
Przeczytaj artykuł
Mozilla testuje nową usługę szyfrowania danych
Janusz Chustecki
Mozilla uruchomiła kilka dni temu w ramach firmowego programu Test Pilot nową, bezpłatną usługę (oferując ją na razie tylko osobom zamieszkującym USA), która pozwala przeglądarkom Firefox szyfrować dane wymieniane między nią i serwerami WWW.
Przeczytaj artykuł
Kłopoty ze zbiorczymi poprawkami modyfikującymi system Windows 10 wersja 1903
Janusz Chustecki
Kilka tygodni temu Microsoft przyznał, że w sierpniowej, drugie z kolei w tym miesiącu zbiorczej aktualizacji systemu Windows 10 wersja 1903 (oznaczonej numerem KB 4512941) znalazły się błędy. We wrześniu pojawiła się zbiorcza aktualizacja KB 4515384, która miała naprawić te błędy. Wiele wskazuje jednak na to że błędy, chociaż nieco inne, istnieją dalej.
Przeczytaj artykuł
Rośnie liczba ataków typu “formjacking”
Janusz Chustecki
W opracowanym przez F5 Labs raporcie “Application Protection Report 2019” można przeczytać, że cyberprzestępcy coraz częściej wykradają z komputerów dane włamując się do redagowanych przez użytkowników w trybie online formularzy, do stron logowania oraz do koszyków ich zakupów.
Przeczytaj artykuł
Uwaga - w niektórych modelach serwerów Supermicro znajdują się płyty główne podatne na ataki
Janusz Chustecki
Firma Eclypsium (specjalizująca się w rozwiązaniach zapewniających komputerom bezpieczeństwo) ogłosiła na swoim blogu, że w trzech modelach płyt głównych produkowanych przez firmę Supermicro wykryła lukę, która może posłużyć hakerom do zdalnego przejmowania kontroli nad bazującymi na nich serwerami.
Przeczytaj artykuł
Poprzednia
strona
1
2
3
4
5
...
248
Następna
strona
Redakcja poleca
Jak sobie radzić z shadow IT
Grzegorz Kubera
Odkryto nową metodę atakowania głosowych asystentów
Janusz Chustecki
Uwaga na publiczne porty ładowania USB – mogą kraść dane
Janusz Chustecki
7 zasad bezpieczeństwa chmury
James Martin, Antoni Steliński
Wydarzenia
Zarejestruj się
Państwo 2.0
Zarejestruj się
SEMAFOR
Zarejestruj się
PureSec
Biblioteka IT
Security Trendbook 2020
Security Trendbook 2020 to wyjątkowa na polskim rynku publikacja. Powstała w formule konsultacji palących tematów cyberbezpieczeńśtwa 2020 roku w gronie top menedżerów i ekspertów bezpieczeństwa. Rekomendacje te zawierają m.in. przykładowe cele cyberbezpieczeństwa organizacji, sposoby pomiaru efektywności CSO, CISO i podległych im zespołów. Mogą być pomocne w dyskusjach z zarządem, IT oraz biznesem. Zapraszamy do zapoznania się z całą publikacją.
Raport z badania Computerworld: Backup w firmie
„Dane to nowa ropa” – brzmi chwytliwe hasło krążące od pewnego czasu w świecie informatyki i biznesu, przywoływane na licznych branżowych konferencjach. Dane są paliwem nowoczesnego cyfrowego świata i kształtują krajobraz współczesnej gospodarki, tak jak ropa napędzała rozwój ekonomii w epoce przemysłowej. Tyle że, w odróżnieniu od ropy, zasoby danych są niewyczerpalne (w dodatku zamiast się kurczyć, stale rosną!), ich „wydobywanie” i gromadzenie jest łatwe, a użytek – wielokrotny. Z racji swojej wartości i znaczenia dane wymagają odpowiedniej ochrony. A niniejszy raport jest próbą odpowiedzi na pytanie, jak z tą ochroną radzą sobie polskie przedsiębiorstwa i jakie narzędzia stosują, aby ją sobie zapewnić. Zapoznaj się z wnioskami z badania „Backup w firmie”, które zostało przeprowadzone przez redakcję Computerworld w październiku 2019 br.
Bezpieczne i efektywne IT dla sektora publicznego
Hiperkonwergencja wkracza coraz pewniej w świat infrastruktury IT. W administracji publicznej, która przed lata ciągnęła za sobą dług technologiczny, budowanie wydajnego i skalowalnego środowiska, zarządzanego jednym rozwiązaniem, wydaje się być doskonałym remedium na podstawowe bolączki IT. Zapraszamy do lektury!
Cyfrowa transformacja UTC CCS Manufacturing Polska z IFS Applications
Wdrożenie systemu IFS Applications 9 w UTC CCS Manufacturing Polska, które pomogło zwiększyć efektywność w najważniejszych obszarach działalności firmy, stanowi istotny element cyfrowej transformacji przedsiębiorstwa.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »