Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Materiał partnerski
Najprostsza droga do chmury hybrydowej
Computerworld, 25.03.2022
Jak uprościć IT i skrócić czas osiągnięcia wartości z inwestycji w nowe technologie? Wystarczy wybrać do transformacji centrum danych Lenovo ThinkAgile VX, elastyczne, hiperkonwergentne rozwiązanie oparte na VMware vSAN, które pozwala skoncentrować się na kluczowych wyzwaniach biznesowych, zamiast poświęcać czas i środki na zarządzanie infrastrukturą IT.
Pojawiła się usterka w BIOS-ie komputerów Dell i Alienware. Zalecana aktualizacja
Grzegorz Kubera, 25.03.2022
Usterka pozwala na wykonywanie złośliwego kodu w trybie zarządzania systemem. Dotyczy BIOS-u używanego przez firmę Dell w wielu komputerach z serii Alienware, Inspiron i Latitude. Wykryto pięć luk.
Programy ransomware szyfrują pliki szybciej niż sądzono
Janusz Chustecki, 25.03.2022
Informatycy postanowili zbadać, ile czasu szkodliwe programy ransomware potrzebują na zaszyfrowanie plików na zaatakowanym komputerze oraz które robią to najszybciej. Okazuje się, że generalnie wszystkie badane programy ransomware wykonują taką operację szybciej niż pierwotnie sądzono. Niektóre programy ransomware potrzebowały na wykonanie takiej operacji tylko kilku minut.
Niebezpieczny wirus na Androida przedostał się do Sklepu Play
Daniel Olszewski, 24.03.2022
Zabezpieczenia Play Protect ostatnimi czasy nie działają najlepiej. Do Sklepu Play trafiła kolejna aplikacja z kodem złośliwego oprogramowania.
Microsoft potwierdza - padł ofiarą ataku hakerskiego
Daniel Olszewski, 24.03.2022
Gigant z Redmond potwierdził włamanie do swoich serwerów. Grupa Lapsus$ wykradła sporą ilość danych.
Anonymous grożą publikacją danych banku centralnego Rosji
Anna Ładan, 24.03.2022
Hakerzy zamierzają upublicznić ponad 35 tys. plików zawierających tajne umowy i porozumienia
Computerworld
Jak w 2022 roku zmienia się podejście firm do kwestii cyberbezpieczeństwa?
Computerworld, 24.03.2022
Uwaga na linuksowe zapory. Są podatne na groźne ataki
Janusz Chustecki, 23.03.2022
Prawie wszystkie zapory ogniowe zapewniające bezpieczeństwo komputerom Linux (takie jak iptables, czy nowsze wersje takich narzędzi noszące nazwy nftables, firewalld czy ufw) bazują na oprogramowaniu netfilter. Jeśli więc ktoś znajduje w nim podatność, to sprawa jest poważna. I z takim właśnie przypadkiem mamy do czynienia.
Anonymus spełniają groźby. Duży wyciek danych z Nestle
Anna Ładan, 23.03.2022
Kilka dni hakerzy zagrozili zachodnim firmom pozostającym w Rosji cyberatakami. Dali im „48 godzin na zastanowienie się”. Wczoraj po południu ujawnili 10GB danych wykradzionych Nestle
UE szykuje się do cyberwojny?
Computerworld, 23.03.2022
Ze względu na nasilające się ataki cybernetyczne UE proponuje zasady bezpieczeństwa cybernetycznego dla organów UE
Materiał promocyjny
F-Secure Business to teraz WithSecure™
Computerworld, 23.03.2022
Po 30 latach intensywnego budowania marki oraz rozwijania sieci partnerskiej, firma F-Secure zdecydowała się na bardzo radykalny krok – działalność w zakresie zabezpieczeń biznesowych zostaje ponownie uruchomiona jako nowa marka o nazwie WithSecure™.
Anonymous włączył się w walkę z propagandą Putina
Computerworld, 23.03.2022
Polska Agencja Prasowa poinformowała, że Anonymous zhakowała drukarki tysięcy Rosjan i ujawniła kłamstwa putinowskiej propagandy
Semafor 2022 - fotogaleria
Computerworld Online, 22.03.2022
Wspólne przedsięwzięcie ISSA, ISACA oraz Computerworld. Jedno z najważniejszych wydarzeń związanych ze światem bezpieczeństwa informacji i audytu IT w Polsce.
Microsoft sprawdza domniemane włamanie hakerów Lapsus do repozytoriów AzureDevOps
Grzegorz Kubera, 22.03.2022
Grupa hakerów Lapsus wcześniej zaatakowała Nvidię i Samsunga. Obecnie, przynajmniej nieoficjalnie, mówi się, że pozyskała dostęp także do zasobów Microsoftu.
Rosja próbuje kontrolować internet. Blokuje VPN-y
Grzegorz Kubera, 22.03.2022
Rosyjski rząd zmusił Google do usunięcia 36 tys. adresów URL powiązanych z usługami VPN.
Cyberprzestępcy uczą się na swoich i naszych błędach
Computerworld, 22.03.2022
Jak pisał Stanisław Jerzy Lec, „Co się warzy, poznać po szumowinach”. Eksperci Cisco Talos wskazują, jak zmieniły się sposoby działania cyberprzestępców
Miliony tanich urządzeń z Androidem w niebezpieczeństwie
Daniel Olszewski, 21.03.2022
Luka w zabezpieczeniach może umożliwić hakerom łatwe przejęcie kontroli nad urządzeniami z Androidem.
Amerykanie wzywają do lepszej ochrony satelitarnych systemów łączności
Janusz Chustecki, 21.03.2022
FBI i CISA (Cybersecurity and Infrastructure Security Agency; amerykańska Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury) opublikowały wspólnie ostrzeżenie adresowane do dostawców usług wykorzystujących łączność satelitarną, wzywając ich do wzmocnienia rozwiązań gwarantujących bezpieczeństwo. Wszystko wskazuje na to, że ostrzeżenie to ma ścisły związek z wojną toczącą się obecnie na terytorium Ukrainy.
Poprzednia
strona
1
...
3
4
5
6
7
...
310
Następna
strona
Redakcja poleca
[AKTUALIZACJA] Przedłużenie stopni alarmowych BRAVO oraz CHARLIE-CRP - BRAVO w całej Polsce
Computerworld
Historia aktualizacji Windowsa 11 - najważniejsze zmiany dla biznesu
Daniel Olszewski
Nowe zabezpieczenia Windows 11 wymagają reinstalacji systemu
Daniel Olszewski
To może być koniec haseł
Janusz Chustecki
Wydarzenia
Zarejestruj się
Security First 2022 CEE
Biblioteka IT
Nowoczesne rozwiązanie hiperkonwergentne oparte o VMware vSAN
Lenovo ThinkAgile VX, napędzane przez oprogramowanie VMware vSAN, pomaga automatyzować optymalizację zasobów, zwiększa elastyczność biznesową oraz umożliwia wybór najłatwiejszej drogi do chmury hybrydowej. Lenovo ThinkAgile VX to najprostszy sposób na uruchomienie nowego środowiska hiperkonwergentnego. Jeśli posiadasz środowisko VMware, rozwiązanie Lenovo zintegruje się z nim bezproblemowo. Skaluj wydajność i pojemność w miarę rozwoju Twojego środowiska VDI. Dla kogo jest to idelane rozwiązanie? Jest to idealne środowisko dla firm o dowolnej wielkości, od małych i średnich, po duże przedsiębiorstwa, które poszukują elastyczności w miarę dynamicznie zmieniająych się wymagań wobec IT. Nasze rozwiązanie może być używane jako infrastruktura dla: • zdalnych biur/oddziałów (ROBO) • sklepów detalicznych • aplikacji korporacyjnych • a także jako infrastruktura wirtualnych pulpitów (VDI) Najnowsze rozwiązania Lenovo zapewniają możliwość używania tylko certyfikowanych, optymalnych komponentów i oprogramowania firmware. Trafiają do użytkownika już z zainstalowanym sprzętem i skonfigurowane do pracy, a także z oprogramowaniem w odpowiedniej wersji. Węzły Lenovo zapewniają przy tym potężne możliwości zarządzania typu Lifecycle Management z wykorzystaniem rozwiązania vSphere Lifecycle Manager (vLCM). vLCM przyspiesza wdrażanie, upraszcza instalowanie poprawek i aktualizacje oprogramowania, a także oferuje automatyzację zadań. Dzięki temu personel może wykorzystywać czas na bardziej produktywne zadania. Zachęcamy do pobrania dokumentacji na temat rozwiązania Lenovo ThinkAgile VX, hiperkonwergentnej architektury opartej o VMware vSAN.
Jak walczyć z atakami DDoS?
Skala zagrożeń rośnie, konieczne są coraz lepsze zabezpieczenia infrastruktury, centrów danych, krytycznych serwisów i stron internetowych… W jaki sposób działają najwyższej klasy eksperci w dziedzinie bezpieczeństwa? Krakowski zespół Akamai od ponad 7 lat chroni klientów 24 godziny na dobę. Średnia dzienna liczba ataków DDoS to 30. W jaki sposób funkcjonuje skuteczne centrum ochrony przed atakami? W jaki sposób specjaliści przygotowują się do pracy? Darek Wrona pokazuje kulisy działania Akamai Security Operations Command Center. Pobierz artykuł
Skuteczna ochrona przed ransomware
Atak ransomware zaczyna się od naruszenia bezpieczeństwa, często umożliwionego przez e-mail phisingowy, podatność w sieci czy zastępczy zmasowany atak, który odwraca uwagę od prawdziwych intencji atakujących. Gdy atak już dochodzi do skutku, następuje jego eskalacja, a atakowany traci kontrolę nad swoimi zasobami… Tego typu scenariusz staje się coraz bardziej powszechny. Jeśli firma wciąż polega na swoich starych rozwiązaniach bezpieczeństwa, nie jest w stanie uchronić się przed szybkim rozprzestrzenieniem się ataku ransomware i utratą krytycznych zasobów. Jakie narzędzia zastosować aby wykryć zagrożenia i skutecznie zablokować ich działanie? Guardicore Centra pozwala na zmniejszenie ryzyka, zapobieganie i powstrzymanie ataku ransomware. Co trzeba wiedzieć o atakach ransomware? Pobierz bezpłatny przewodnik.
IT w ochronie zdrowia
72% podmiotów służby zdrowia ma nakreśloną strategię informatyzacji, ale w parze ambitnymi celami nie zawsze pojawiają się możliwości wdrażania jej w życie – wynika z badania redakcyjnego Computerworld, przeprowadzonego z firmą Koma Nord. Informatyzacja kolejnych obszarów działalności medycznej wynika nie tylko z potrzeby sprostania nowym regulacjom prawnym, ale i chęci podniesienia konkurencyjności na trudnym rynku usług medycznych. Spośród 72% podmiotów, które przyjęły strategię informatyzacji, tylko 35 % ma zarezerwowane pieniądze na jej realizację, podczas gdy drugie 37% przygotowało i zatwierdziło plany cyfryzacji, ale gotowe projekty czekają na możliwość ich sfinansowania. Jakie rozwiązania informatyczne części białej i szarej wykorzystywane są w placówkach ochrony zdrowia? Czy stosowanie zaawansowanych, innowacyjnych rozwiązań IT staje się powszechne w tym sektorze? Zachęcamy do pobrania raportu, w którym szczegółowo omawiamy i komentujemy wyniki badania.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »