Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Problem zmiany daty zaatakował norweskie pociągi
Maciej Obuchowicz, 02.01.2001
Nowoczesne, szybkobieżne pociągi zostały unieruchomione, ponieważ ich komputery pokładowe nie potrafiły prawidłowo zinterpretować daty 31 grudnia 2000 r.
Szukając wirusów
Robert Hajduk, 29.11.2000
Jest już dostępna polska wersja oprogramowania antywirusowego Norton AntiVirus 2001.
Wadliwe definicje
Robert Hajduk, 06.11.2000
Network Associates informuje o błędzie związanym z najnowszymi definicjami wirusów dla aplikacji VirusScan.
Bezpłatna ściana
Robert Hajduk, 19.10.2000
Firma Zonelabs udostępniła internautom kolejną wersję bezpłatnego firewalla.
Y2K: Nic nie zakłóciło zabaw sylwestrowych w Pekinie i Hong-Kongu
Adam Jadczak, 31.12.1999
Kilkadziesiąt minut po północy (17:00 naszego czasu), mieszkańcy chińskich miast nadal świętują nadejście "nowego milenium". Zabaw ich nie zakłócił problem roku 2000. Nie wywołał on żadnych awarii.
Y2K: Awaria systemu monitoringu w elektrowni w Japonii
Michał Szafrański, 31.12.1999
System monitorujący poziom radioaktywności w okolicy elektrowni atomowej w prowincji Ishikawa w Japonii niespodziewanie przerwał pracę wkrótce po północy. Pracownicy stacji monitoringu przestali otrzymywać dane z czujników rozmieszczonych wokół elektrowni Hokuriku Electric Power.
Y2K: W Australii nie odnotowano problemów związanych z rokiem 2000
Adam Jadczak, 31.12.1999
W Australii, podobnie jak w Nowej Zelandii, w ciągu pierwszej pół godziny nie odnotowano problemów związanych ze zmianą daty.
Y2K: Polska bezbłędnie weszła w 2000 rok
Adam Jadczak, Michał Szafrański, Przemysław Gamdzyk, 31.12.1999
Przedstawiciele Centrum Kryzysowego podali nad ranem komunikat, w którym oświadczyli, że przez całą noc nie otrzymali informacji o żadnej poważnej awarii w Polsce, którą spowodowałby problem roku 2000. Potwierdzają to także przedstawiciele Policji. Jedyne incydenty, które miały miejsce na przełomie roku, zostały spowodowane - jak co roku - przez sztuczne ognie.
Y2K: W Japonii i Korei Południowej bez niespodzianek
Adam Jadczak, 31.12.1999
Kraje Azji Południowo-Wschodniej są kolejnymi, w których ich mieszkańcy świętują rok 2000. Japończycy tradycyjnie uczcili nadejście nowego roku modląc się w świątyniach buddyjskich, w których tuż po północy (16:00 naszego czasu) rozbrzmiały dźwięki dzwonów mających odegnać zeszłoroczne, złe duchy.
Hasło sieciowe i internetowe
[PC World Online], 24.12.1999
Jeżeli zainstalowałeś klienta sieci Microsoft Networks i Dial-Up Network, Windows będzie usiłował stosować Twoje hasło sieci lokalnej równocześnie jako hasło dostępu do Internetu...
Armia amerykańska jest gotowa na wejście w rok 2000
Wojciech Łęgowski, 20.12.1999
John J. Hamre, zastępca sekretarza obrony Stanów Zjednoczonych, poinformował, że Departament Obrony jest w 99,9% przygotowany do zmiany daty na 1 stycznia 2000 r.
Nowa wersja wirusa ExploreZip dotarła do Europy
Wojciech Łęgowski, 02.12.1999
Groźny wirus ExporeZip, który pojawił się w czerwcu tego roku, powrócił w nowej, skompresowanej wersji. Nazwano go MiniZip, ponieważ jedyną różnicą w stosunku do poprzednika jest to, że został on skompresowany w taki sposób, aby nie wykrywały go systemy antywirusowe skanujące przychodzącą pocztę. Wirus szybko rozprzestrzenia się w systemach komputerowych na całym świecie.
Pomoc antywirusowa
[PC World Online], 14.10.1999
Trwa zacięta walka pomiędzy twórcami wirusów i producentami oprogramowania antywirusowego...
Nadzór operacji
[PC World Online], 29.09.1999
Nawet jeśli jesteś przekonany, że zabezpieczyłeś komputer przed hackerskim atakiem, powinieneś od czasu do czasu sprawdzać, czy ktoś próbował włamywać się do systemu...
Otwarto Narodowe Centrum Wspomagania Operacji Powietrznych
Sławomir Kosieliński, 22.02.1999
Otwarcie ASOC (Air Sovereignty Operation Center), czyli systemu dostosowującego kontrolę przestrzeni powietrznej i system obrony przeciwlotniczej do wymagań NATO, oraz uchwalenie ustawy o ochronie informacji niejawnych powodują, że Polska spełniła minimalne warunki przystąpienia do NATO. Odtąd na Centralne Stanowisko Dowodzenia Wojsk Lotniczych i Obrony Powietrznej (CSD WLOP), w którym działa ASOC, będą trafiać informacje z 11 polskich posterunków radiolokacyjnych i systemów krajów ościennych. Posterunki zostały wyposażone w stacje radiolokacyjne 3D pozwalające na ustalenie wysokości, azymutu i odległości samolotu. System umożliwi wizualizację cywilno-wojskowych planów lotu, które złożą się na obraz sytuacji powietrznej (tzw. RAP - Recognized Air Picture) nad Polską.
Poprzednia
strona
1
...
306
307
308
309
310
Redakcja poleca
[AKTUALIZACJA] Przedłużenie stopni alarmowych BRAVO oraz CHARLIE-CRP - BRAVO w całej Polsce
Computerworld
Historia aktualizacji Windowsa 11 - najważniejsze zmiany dla biznesu
Daniel Olszewski
To może być koniec haseł
Janusz Chustecki
W które usługi chmurowe warto zainwestować teraz, by zyskać przewagę rynkową?
Computerworld
Wydarzenia
Zarejestruj się
Security First 2022 CEE
Biblioteka IT
Nowoczesne rozwiązanie hiperkonwergentne oparte o VMware vSAN
Lenovo ThinkAgile VX, napędzane przez oprogramowanie VMware vSAN, pomaga automatyzować optymalizację zasobów, zwiększa elastyczność biznesową oraz umożliwia wybór najłatwiejszej drogi do chmury hybrydowej. Lenovo ThinkAgile VX to najprostszy sposób na uruchomienie nowego środowiska hiperkonwergentnego. Jeśli posiadasz środowisko VMware, rozwiązanie Lenovo zintegruje się z nim bezproblemowo. Skaluj wydajność i pojemność w miarę rozwoju Twojego środowiska VDI. Dla kogo jest to idelane rozwiązanie? Jest to idealne środowisko dla firm o dowolnej wielkości, od małych i średnich, po duże przedsiębiorstwa, które poszukują elastyczności w miarę dynamicznie zmieniająych się wymagań wobec IT. Nasze rozwiązanie może być używane jako infrastruktura dla: • zdalnych biur/oddziałów (ROBO) • sklepów detalicznych • aplikacji korporacyjnych • a także jako infrastruktura wirtualnych pulpitów (VDI) Najnowsze rozwiązania Lenovo zapewniają możliwość używania tylko certyfikowanych, optymalnych komponentów i oprogramowania firmware. Trafiają do użytkownika już z zainstalowanym sprzętem i skonfigurowane do pracy, a także z oprogramowaniem w odpowiedniej wersji. Węzły Lenovo zapewniają przy tym potężne możliwości zarządzania typu Lifecycle Management z wykorzystaniem rozwiązania vSphere Lifecycle Manager (vLCM). vLCM przyspiesza wdrażanie, upraszcza instalowanie poprawek i aktualizacje oprogramowania, a także oferuje automatyzację zadań. Dzięki temu personel może wykorzystywać czas na bardziej produktywne zadania. Zachęcamy do pobrania dokumentacji na temat rozwiązania Lenovo ThinkAgile VX, hiperkonwergentnej architektury opartej o VMware vSAN.
Jak walczyć z atakami DDoS?
Skala zagrożeń rośnie, konieczne są coraz lepsze zabezpieczenia infrastruktury, centrów danych, krytycznych serwisów i stron internetowych… W jaki sposób działają najwyższej klasy eksperci w dziedzinie bezpieczeństwa? Krakowski zespół Akamai od ponad 7 lat chroni klientów 24 godziny na dobę. Średnia dzienna liczba ataków DDoS to 30. W jaki sposób funkcjonuje skuteczne centrum ochrony przed atakami? W jaki sposób specjaliści przygotowują się do pracy? Darek Wrona pokazuje kulisy działania Akamai Security Operations Command Center. Pobierz artykuł
Skuteczna ochrona przed ransomware
Atak ransomware zaczyna się od naruszenia bezpieczeństwa, często umożliwionego przez e-mail phisingowy, podatność w sieci czy zastępczy zmasowany atak, który odwraca uwagę od prawdziwych intencji atakujących. Gdy atak już dochodzi do skutku, następuje jego eskalacja, a atakowany traci kontrolę nad swoimi zasobami… Tego typu scenariusz staje się coraz bardziej powszechny. Jeśli firma wciąż polega na swoich starych rozwiązaniach bezpieczeństwa, nie jest w stanie uchronić się przed szybkim rozprzestrzenieniem się ataku ransomware i utratą krytycznych zasobów. Jakie narzędzia zastosować aby wykryć zagrożenia i skutecznie zablokować ich działanie? Guardicore Centra pozwala na zmniejszenie ryzyka, zapobieganie i powstrzymanie ataku ransomware. Co trzeba wiedzieć o atakach ransomware? Pobierz bezpłatny przewodnik.
IT w ochronie zdrowia
72% podmiotów służby zdrowia ma nakreśloną strategię informatyzacji, ale w parze ambitnymi celami nie zawsze pojawiają się możliwości wdrażania jej w życie – wynika z badania redakcyjnego Computerworld, przeprowadzonego z firmą Koma Nord. Informatyzacja kolejnych obszarów działalności medycznej wynika nie tylko z potrzeby sprostania nowym regulacjom prawnym, ale i chęci podniesienia konkurencyjności na trudnym rynku usług medycznych. Spośród 72% podmiotów, które przyjęły strategię informatyzacji, tylko 35 % ma zarezerwowane pieniądze na jej realizację, podczas gdy drugie 37% przygotowało i zatwierdziło plany cyfryzacji, ale gotowe projekty czekają na możliwość ich sfinansowania. Jakie rozwiązania informatyczne części białej i szarej wykorzystywane są w placówkach ochrony zdrowia? Czy stosowanie zaawansowanych, innowacyjnych rozwiązań IT staje się powszechne w tym sektorze? Zachęcamy do pobrania raportu, w którym szczegółowo omawiamy i komentujemy wyniki badania.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »