Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Nowa definicja bezpieczeństwa
SOC dla chmury
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Nowa definicja bezpieczeństwa
SOC dla chmury
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
TOP200
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Microsoft wypełnia warunki ugody
Jarosław Ochab, 29.08.2002
Zgodnie z zapowiedzią koncern upublicznił blisko 290 interfejsów API dla Windows i aplikacji, takich jak Internet Explorer, Media Player, Outlook Express, Messenger czy Microsoft Java Virtual Machine. Koncern wypełnił tym samym jeden z warunków ugody zawartej w procesie antymonopolowym, zakładający ułatwienie niezależnym firmom dostępu do technicznych specyfikacji produktów Microsoftu.
APC Smart-UPS 750 oraz 1000 XL po liftingu
Andrzej Janikowski, 29.08.2002
Wolnostojące zasilacze bezprzerwowe Smart-UPS 750 oraz 1000 XL firmy APC zostały udoskonalone. Producent zapewnia, że mają większą moc i wydajność; wyposażono je w nową obudowę oraz port USB.
ISS Wireless Scanner
Józef Muszyński, 28.08.2002
System Wireless Scanner firmy Internet Security Systems umożliwia automatyczne wykrywanie i analizę zagrożeń bezpieczeństwa sieci mobilnych z wykorzystaniem punktów dostępowych i klientów 802.11b WLAN.
NAI bliskie przejęcia McAfee.com
Szymon Augustyniak, 28.08.2002
Network Associates podbiło o ponad 80% swoją marcową ofertę kupna brakujących 25% udziałów McAfee.com i jest bliskie całkowitego przejęcia tej spółki.
Ulepszone antywirusy Trend Micro
Wiesław Pawłowicz, 27.08.2002
Trend Micro udostępniła nowe wersje programów antywirusowych PC-Cilin 2002 i OfficeScan 5.02 (Corporate Edition).
ISS RealSecure Desktop Protector 3.5
Józef Muszyński, 27.08.2002
Internet Security Systems oferuje pakiet RealSecure Desktop Protector 3.5 - rozszerzony o mechanizmy sterownia regułowego oprogramowania IDS BlackICE, uzyskanego po przejęciu firmy Network ICE ponad rok temu.
Service Pack nie dla piratów
Daniel Cieślak, 27.08.2002
Microsoft oficjalnie poinformował, że Service Pack 1 dla systemu Windows XP nie będzie mógł być zainstalowany na systemie, do aktywacji którego wykorzystano jeden z nielegalnych kodów aktywacyjnych. Wiadomo również, że użytkownicy nielegalnych kopii systemu już wkrótce nie będą mogli korzystać z mechanizmu Windows Update.
McAfee dla średnich i małych firm
Wiesław Pawłowicz, 27.08.2002
Firma udostępniła 2 pakiety antywirusowe, przeznaczone dla firm zatrudniających do 250 użytkowników: Active Virus Defense i Active VirusScan.
Nowy antywirus
Wiesław Pawłowicz, 27.08.2002
Niemiecka firma H+BEDV udostępniła na polskim rynku oprogramowanie antywirusowe AntiVir w wersjach dla komputerów PC, stacji roboczych i serwerów.
Antywirus dla linuksowego Lotus Domino
Józef Muszyński, 27.08.2002
Firma Trend Micro wprowadziła program Trend ScanMail dla Lotus Notes Linux przeznaczony dla użytkowników serwera pocztowego Lotus Domino.
Antywirus dla NetWare
Józef Muszyński, 26.08.2002
NOD32 dla Novell NetWare firmy ESET LLC jest programem antywirusowym przeznaczonym do ochrony serwerów pracujących w systemie NetWare w wersjach od 3.12 do 6.x.
Sześć dziur w IE
Daniel Cieślak, 23.08.2002
Microsoft poinformował wczoraj o wykryciu sześciu 'krytycznych' błędów w zabezpieczeniach przeglądarki Internet Explorer. Problem dotyczy najpopularniejszych wersji tego oprogramowania: 5.01, 5.5 oraz 6.0. Luki w zabezpieczeniach odkryto również w produktach z rodziny Office.
VPN z Nowego Sącza
Jarosław Ochab, 22.08.2002
Optimus będzie producentem i wyłącznym dystrybutorem urządzenia umożliwiającego zestawianie bezpiecznych połączeń sieciowych, opracowanego przez krakowską spółkę ABA.
Wielki Brat w pececie
Daniel Cieślak, 22.08.2002
Firma AEI opracowała system, pozwalający na szpiegowanie użytkowników komputerów. PCSender.net umożliwia m.in. niezauważalne dla osoby pracującej przy komputerze przesyłanie obrazu z karty graficznej do dowolnego telewizora. Zdaniem przedstawicieli firmy, rozwiązanie to powinno zainteresować np. rodziców, chcących sprawdzić jak korzystają z komputera ich pociechy.
CA automatyzuje składowanie i odtwarzanie danych
Józef Muszyński, 21.08.2002
W oprogramowaniu Computer Associates BrighStor ARCserve Backup wersji 9 (dla procesorów Intel) rozszerzono zakres automatyzacji procesów składowania i odzyskiwania danych oraz wprowadzono nowy interfejs.
Office XP – poprawki po raz drugi
Daniel Cieślak, 21.08.2002
Microsoft udostępnił drugi zbiór poprawek do pakietu biurowego Office XP. W Service Packu 2 znalazło się kilkadziesiąt najróżniejszych uaktualnień, naprawiających błędy w praktycznie wszystkich elementach pakietu. "Żaden z tych błędów nie jest poważny, ale ich lista jest tak długa, że każdy użytkownik Office'a XP powinien go zainstalować" – mówi Simon Marks, product manager pakietu.
Service Pack 3 dla Windows 2000
Józef Muszyński, 21.08.2002
Microsoft udostępnił Service Pack 3 dla systemu operacyjnego Windows 2000.
Antywirusy dla Linuksa
Józef Muszyński, 20.08.2002
Firma Trend Micro zapowiedziała trzy nowe produkty z zakresu ochrony antywirusowej i kontroli zawartości dla Linuksa.
Poprzednia
strona
1
...
313
314
315
316
317
...
345
Następna
strona
Redakcja poleca
Udostępniono bezpłatne narzędzie, które wykrywa treści generowane przez AI
Computerworld
Dlaczego warto aktualizować jądro systemu operacyjnego Linux?
Daniel Olszewski
NASK przetestuje nową polską technologię kwantową
Computerworld
Cisco przejmuje Splunk
Computerworld
Wydarzenia
Zarejestruj się
Holistyczne podejście na bezpieczeństwo infrastruktury IT w firmie
Zarejestruj się
W pełni bezpieczny świat OT
Zarejestruj się
XIII Forum Architektów IT
Zarejestruj się
CIO Trends
Biblioteka IT
Poznaj Randori Recon - narzędzie IBM do ochrony biznesu przed atakami hakerskimi
Randori Recon to rozwiązanie opracowane przez ekspertów IBM, które wskazuje słabe punkty w systemach informatycznych organizacji. Dzięki niemu Twoja firma nie będzie najsłabszym ogniwem i zniechęci hakerów do ataków. Każda firma jest potencjalnym celem ataku hakerskiego. Warto jednak zdać sobie sprawę z tego, że w większości przypadków udane włamania do systemów informatycznych nie są efektem geniuszu czy wyjątkowych zdolności hakerów. Winne są najczęściej zaniedbania po stronie organizacji, która jest ofiarą ataku. Te z kolei często wynikają nie tylko z błędów administratorów IT, ale z nadmiaru elementów systemu, które należy systematycznie kontrolować. W efekcie hakerzy znajdują słaby punkt i wykradają wrażliwe informacje bądź instalują złośliwe oprogramowanie, by żądać okupu. Jak IBM Randori Recon pomaga uniknąć ataku hakerskiego?
Przewodnik OWASP OWASP Cloud-Na tiveApplication Security Top 10 Guide
Nowoczesne aplikacje natywne w chmurze zapewniają krytyczną funkcjonalność dla różnych procesów biznesowych. Liczba aplikacji internetowych rośnie, a interfejsy API wystawione na działanie internetu rosną wykładniczo. Współczesne przedsiębiorstwa nadal przenoszą się do chmury i korzystają z pojawiających się architektur cloud native. W raporcie Palo Alto Networks 2022 State of Cloud Native Security stwierdzono, że organizacje spodziewają się, że w ciągu dwóch lat 68% swoich obciążeń roboczych będzie hostowanych w chmurze. Ponadto, do 2023 roku ponad 500 milionów aplikacji zostanie stworzonych przy użyciu podejść cloud native. Zapoznaj się z pełną wersją przewodnika OWASP.
Raport Forrester
W miarę jak organizacje starają się modernizować i przekształcać swoją infrastrukturę IT i operacje do chmury, pojawiają się luki w widoczności chmury oraz poszerzają się powierzchnie ataku, co zagraża bezpieczeństwu organizacji i zgodności z przepisami. Aby zniwelować te luki, organizacje muszą rozważyć rozwiązanie bezpieczeństwa oparte na chmurze, które zapewnia prewencyjną ochronę w zakresie chmur, aplikacji, danych, sieci i użytkowników. Serdecznie zapraszamy do zapoznania się z raportem Forrestera, który ukazuje korzyści biznesowe oraz oszczędność kosztów rozwiązania Palo Alto Networks - Prisma Cloud.
F5 BIG-IP Advanced Firewall Manager – wysokowydajny firewall, który zadba o bezpieczeństwo sieciowe
Zalety zastosowanych technologii W 2021 roku przeciętna firma była atakowana 270 razy, jak pokazują dane Accenture. W dobie tak powszechnych cyberataków klasyczne rozwiązania z zakresu cyberbezpieczeństwa nie są wystarczające. Zaawansowane zarządzanie zaporami aplikacyjnymi z pomocą takich narzędzi jak F5 BIG-IP Advanced Firewall Manager umożliwia usuwanie zagrożeń z firmowej sieci, zanim w ogóle do niej dotrą i zaczną wpływać na działanie centrum danych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »