Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Centrum tematyczne
BYOD
BYOD
FBI ma posiadać narzędzia zdolne łamać zabezpieczenia smartfonów
Janusz Chustecki, 20.01.2020
Po tym gdy Apple odrzucił w zeszłym tygodniu prośbę prokuratora generalnego USA o odblokowanie dwóch smartfonów Apple używanych przez użytkownika podejrzanego o terroryzm, FBI sugeruje iż nie potrzebuje już takiej pomocy. Twierdzi iż posiada narzędzia zdolne łamać takie zabezpieczenia.
Funkcję autouzupełniania wpisów w smartfonach Android wesprze biometria
Janusz Chustecki, 20.01.2020
Użytkownicy urządzeń Android korzystają chętnie z funkcji, która uzupełnia automatycznie różnego rodzaju wpisy, gdyż zapamiętuje podawane wcześniej hasła, adresy, kody i inne dane. Okazuje się iż Google pracuje nad mechanizmem zwiększającym znacznie bezpieczeństwo takich operacji, który wykorzystuje biometrię.
Drugie wersje beta systemów iOS 13.3.1 i iPadOS 13.3.1 gotowe do pobrania
Janusz Chustecki, 15.01.2020
Apple udostępnił wczoraj użytkownikom swoich urządzeń kolejne (drugie już z rzędu) deweloperskie wersje beta systemów operacyjnych iOS 13.3.1 i iPadOS 13.3.1. Pierwsze wersje beta tych systemów pojawiły się na serwerach firmy Apple w połowie grudnia zeszłego roku.
Przedszkolaki z komórkami
Ludwik Krakowiak, 13.01.2020
Już nawet trzy- i czterolatki używają własnych telefonów komórkowych – informuje Urząd Komunikacji Elektronicznej w najnowszym raporcie. Ponad 80 proc. dzieci w wieku 7-15 lat ma swoją komórkę (zwykle – smartfona). Własny smartfon ma każdy nastolatek w wieku 13-15 lat.
5G w 2020 r. wreszcie ruszy z kopyta?
Ludwik Krakowiak, 08.01.2020
W 2020 r. w Polsce częstotliwości dla sieci 5G mają dopiero zostać przekazane telekomom. Operatorzy uznali najwyraźniej, że technologia 5G jest wystarczająco dojrzała i gotowa na komercyjne wdrożenia mimo braku nowych pasm.
Samsung może być pierwszą firmą oferującą tablet 5G
Janusz Chustecki, 07.01.2020
Korporacja zapowiedziała kilka dni temu, że wprowadzi do oferty w ciągu najbliższych kilku miesięcy nowy model swojego flagowego tabletu Galaxy Tab S6, które będzie wyposażony w interfejs 5G. Analitycy spekulują, że może to być pierwszy na rynku tablet wspierający tego typu połączenia.
Smartfon P40 wejdzie na rynek w marcu przyszłego roku i nie będzie oferować żadnych usług Google
Janusz Chustecki, 19.12.2019
Jest już prawie pewne iż kolejny flagowy smartfon firmy Huawei, który ma stawić czoła podobnym urządzeniom Apple, wejdzie na rynek w marcu przyszłego roku i zgodnie z wcześniejszymi zapowiedziami nie będzie oferować żadnych usług Google. Mowa o urządzeniu noszącym nazwę P40.
Komputery Windows 10 mogą już obsługiwać połączenia komórkowe
Janusz Chustecki, 18.12.2019
Użytkownicy komputerów Windows 10 posiadający smartfony z systemem Android – a tacy liczą się w milionach - powitają tę wiadomość z zadowoleniem. Obie te platformy zostały zintegrowane i z rozwiązania pozwalającego inicjować (oraz odbierać) rozmowy telefoniczne bezpośrednio z peceta, mogą obecnie korzystać wszyscy.
Ostateczny koniec systemu Windows 10 Mobile
Janusz Chustecki, 11.12.2019
Microsoft ostatecznie i nieodwołalnie żegna się z systemem Windows 10 Mobile. Oprogramowanie to nie będzie już w żaden sposób aktualizowane i do rąk użytkowników nie trafią już żadne poprawki. Zarówno te usprawniające pracę systemu, jak i poprawki bezpieczeństwa czy też tzw. „gorące” aktualizacje (hotfix).
Chińczycy lobbują za swoją technologią rozpoznawania twarzy
Janusz Chustecki, 03.12.2019
Jak donoszą dobrze poinformowane źródła (w tym Financial Times), chińscy producenci smatrfonów lobbują bardzo mocno za przyjęciem opracowanego przez nich standardu dotyczącego rozpoznawania twarzy, a także systemów monitorujących obrazy wideo, które wspierają taką technologię.
Dziurawy Android pozwala hakerom przechwytywać rozmowy, zdjęcia i filmy wideo
Janusz Chustecki, 21.11.2019
W zabezpieczeniach systemu operacyjnego Android odkryto kolejną niebezpieczną lukę. Jak nietrudno się domyśleć, pozwala ona hakerom włamywać się do smartfonów i tabletów, którymi zarządza ten system. Luka pozwala złośliwym aplikacjom oszukać oprogramowanie zarządzające systemami audio i wideo, a następnie przesyłać nagrany dźwięk czy filmy na zewnętrzne serwery, oczywiście bez wiedzy użytkownika urządzenia.
Uwaga na publiczne porty ładowania USB – mogą kraść dane
Janusz Chustecki, 18.11.2019
Jeśli myślicie, że podłączanie mobilnych urządzeń do publicznych portów USB celem ich doładowania jest bezpieczne, to jesteście w grubym błędzie. Nie wszyscy o tym wiedzą, ale hakerzy opracowali specyficzną metodę atakowania smartfonów i tabletów podłączanych do takich portów, nadając jej trudną do przetłumaczenia nazwę „juice jacking” (wyciskanie z portu soku?).
System iOS 13.3 beta już dostępny
Janusz Chustecki, 08.11.2019
Jeśli komuś się wydało, że po zaprezentowaniu użytkownikom systemu iOS 13.2 Apple zwolni tempo i do momentu udostępnienia im w przyszłym roku systemu iOS 14 spocznie na laurach, to był w błędzie. Korporacja zaprezentowała bowiem wczoraj publiczną wersję beta kolejnej edycji tego oprogramowania – system iOS 13.3.
Huawei – pobiliśmy rekord szybkości pracy pojedynczego połączenia 5G
Janusz Chustecki, 06.11.2019
Chińska firma Huawei chwali się, że pobiła rekord szybkości transmisji danych 5G w konfiguracji „single user”, to znaczy takiej w której pojedynczy smartfon korzysta z usług sieci 5G. Wydarzenie miało miejsce w Turcji (Istambuł), gdzie Huawei zbudowało z lokalną firmą telekomunikacyjną Turk Telecom eksperymentalną sieć 5G, z którą jej smartfon mógł wymieniać dane z szybkością 2,92 Gb/s.
Project Maestro firmy VMware przyspiesza proces wdrażania usług 5G
Janusz Chustecki, 05.11.2019
Firma VMware zaprezentowała wczoraj nową technologię do rozwoju sieci 5G. Rozwiązanie noszące nazwę Project Maestro jest orchestratorem chmury telekomunikacyjne i zostało opracowane z myślą o dostawcach usług komunikacyjnych bazujących na technologii 5G.
Adobe Photoshop wkroczył do tabletów Apple
Janusz Chustecki, 04.11.2019
Mamy dobrą wiadomość dla grafików komputerowych pracujących w terenie. Firma Adobe ogłosiła, że znaną aplikację graficzną Photoshop można już oficjalnie uruchamiać na tabletach iPad. Poinformował jednocześnie, że kończy prace nad wprowadzeniem do tabletów iPad innego znanego narzędzia, jakim jest Illustrator. Również to oprogramowanie będzie w przyszłym roku w stu procentach zgodne z tabletami Apple.
Nowy lokalizator Apple nosi nazwę AirTags
Janusz Chustecki, 04.11.2019
Wszystko wskazuje na to, że Apple pracuje nad inteligentnym lokalizatorem, dzięki któremu użytkownicy urządzenia pracującego pod kontrolą mobilnego systemu operacyjnego iOS będą w stanie odnajdywać różnego rodzaju zagubione przedmioty wspierające to rozwiązanie, takie jak klucze, plecaki, itp. rzeczy.
Jak sobie radzić z shadow IT
Grzegorz Kubera, 31.10.2019
Pracownicy nierzadko wykorzystują sprzęt lub oprogramowanie, które nie zostały zautoryzowane przez dział IT. Robią to bez wiedzy pracodawcy i informatyków, niemniej nie mają złych intencji – chcą po prostu korzystać z ulubionych rozwiązań, by wykonywać swoje zadania. Takie działania są określane mianem shadow IT. Jak sobie z nim radzić i jakie praktyki warto wprowadzić?
Poprzednia
strona
1
...
3
4
5
6
7
...
83
Następna
strona
Redakcja poleca
Powstały billboardy, które potrafią usunąć z ekranu smartfona zarazki koronawirusa
Janusz Chustecki
Przenoszenie numerów telefonów – kto na plusie, kto na minusie
Janusz Chustecki
Top 10 zagrożeń bezpieczeństwa informacji do 2016 roku
Computerworld Online/DP
5 sposobów, jak oderwać dziecko od smartfona
Ludwik Krakowiak
Biblioteka IT
Microsoft Teams - jak używać bezpiecznie
Przez ostatni rok liczba użytkowników Microsoft Teams wzrosła pięciokrotnie. Poprzez Teams rozmawiamy, czatujemy, wymieniamy się dokumentami, wspólnie je edytujemy, robimy prezentacje i demonstracje. Zapraszamy do naszych zespołów i kanałów osoby z innych firm. Łatwo wtedy niechcący wpuścić gościa do kanału wewnątrzfirmowego. Ściągnąć dane firmowe na prywatny telefon. Udostępnić dane wrażliwe przez chat. Załadować plik z malware. Technicznie sprawę komplikuje fakt, że Teams używa szeregu technologii do przechowywania i przesyłania danych – OneDrive, Sharepoint, Exchanger. Z drugiej strony obowiązuje nas firmowa polityka bezpieczeństwa i potrzebne są narzędzia, które zapewnią monitoring i ochronę danych w Teams. Jak sobie z tym wszystkim radzić?Jakich narzędzi użyć? Zapraszamy do lektury.
5 kroków do skutecznego wprowadzenia polityki MDM w firmie
Rynek urządzeń mobilnych rozwija się w tempie błyskawicznym, zmieniając przy okazji rzeczywistość prowadzenia biznesu. Kluczowym zadaniem, przed jakim stoi wielu ekspertów IT jest odpowiednie wykorzystanie tego trendu w środowisku firmowym. W jaki sposób podejść do tematyki wdrażania polityki MDM w organizacji i jak uprościć cały proces, by stał się on możliwy, wygodny i bezpieczny?
Przywrócenie kontroli działu IT nad danymi i rozszerzenie współpracy za pomocją narzędzi Commvault do bezpiecznego udostępniania plików.
66% pracowników udostępnia dokumenty lub pliki innym ludziom 71% stosuje reguły dotyczące korzystania z danych i posługiwania się nimi 58% odpowiedzialnych za bezpieczeństwo IT ma obawy w tym zakresie Dyrektorzy i szefowie przedsiębiorstw chcą, aby pracownicy byli w stanie łatwo wymieniać się informacjami oraz sprawnie i bezpiecznie współpracować ze swoimi kolegami i zespołami zewnętrznymi, co pozwoli im wydajnie pracować niezależnie od miejsca i czasu. Szefowie działów informatycznych muszą zadbać o to, aby użytkownicy nie stwarzali ryzyka dla firmy przez narażanie danych przedsiębiorstwa na nieautoryzowany dostęp lub utratę. Kierownictwu działów zajmujących się kwestiami prawnymi oraz zgodnością z przepisami zależy na możliwości kompleksowego przeszukiwania danych i ich wydajnego wykrywania, aby zminimalizować ryzyko i koszty związane z audytami i sporami sądowymi. Pobierz bezpłatny whitepaper i dowiedz się więcej!
Nowoczesne rozwiązania Lenovo w sektorze finansów i bankowości
Współczesny klient jest bardzo wymagający: od firmy, która świadczy mu płatne usługi lub sprzedaje produkty, oczekuje obsługi najwyższej jakości. Dotyczy to również branży bankowej i finansowej, która niezadowolenie użytkownika może odczuć najdotkliwiej – tracąc jego zaufanie i pieniądze. To wyzwanie, w którego sprostaniu mogą pomóc nowoczesne rozwiązania informatyczne.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »