Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
hasła
Temat: hasła
Zarządzanie hasłami w organizacji
Grzegorz Kubera
Chociaż używamy obecnie więcej haseł dostępu niż kiedykolwiek, wiele osób wciąż nie bierze na poważnie kwestii tworzenia i zarządzania nimi. W firmie warto stosować menedżery haseł – powinni z nich korzystać wszyscy pracownicy, niezależnie od zajmowanych stanowisk. Podpowiadamy, jak wybrać dobrego menedżera haseł, i polecamy kilka aplikacji.
EKG zastąpi hasło i zaszyfruje dane
Janusz Chustecki
Naukowcy z Binghamton State University (USA; stan Nowy Jork) proponują, aby pacjenci placówek medycznych (szpitali, przychodni i innych ośrodków zdrowia) mieli zdalny dostęp do gromadzonych przez nie danych, dotyczących stanu ich zdrowia, nie podając w ogóle hasła. Chcą postawić na specyficzny rodzaj biometrii i twierdzą, że elementem potwierdzającym tożsamość pacjenta może być zapis pracy jego serca, czyli elektrokardiogram.
Firmowe komputery w Polsce są bardzo słabo chronione
Janusz Chustecki
Z badania przeprowadzonego na zlecenie firmy Intel wynika, że w dużych firmach w Polsce najczęściej stosowaną metodą ochrony pracowniczych komputerów jest hasło. To stanowczo za mała gdyż eksperci podkreślają, że dziś samo hasło już nie wystarcza, a nowe technologie pozwalają na znacznie skuteczniejsze zabezpieczenie cennych zasobów firmy przed dostępem niepowołanych osób.
Błędy związane z kontrolą bezpieczeństwa, za które możesz zostać zwolniony
Computerworld Online/DP
Zepsucie istotnego systemu biznesowego, czy zignorowanie niebezpiecznego incydentu – tego typu niedociągnięcia mogą zachwiać Twoją karierą.
Wyniki badania: użytkownicy vs eksperci w temacie bezpieczeństwa IT
Computerworld Online/DP
Z raportu dotyczącego bezpieczeństwa przeprowadzonego przez Google wynika, że jeśli chodzi o bezpieczeństwo w internecie, eksperci i użytkownicy nie zawsze zgadzają się co do najskuteczniejszych sposobów. Firma przeprowadziła ankiety wśród 294 użytkowników i 231 ekspertów bezpieczeństwa (uczestnicy mieli przynajmniej pięć lat doświadczenia), by lepiej zrozumieć różnice w ich podejściu. W artykule prezentujemy, jakie wnioski wyciągnięto.
Naukowcy z MIT opracowali inteligentne punkty dostępowe
Janusz Chustecki
Nowa bezprzewodowa technologia opracowana w MIT przez laboratorium Computer Science and Artificial Intelligence Lab może rozwiązać szereg problemów związanych z hasłami Wi-Fi. Rozwiązanie nosi nazwę Chronos i pozwala punktowi dostępowemu lokalizować użytkowników próbujących korzystać z jego usług z dokładnością kilkunastu centymetrów.
Brutalne łamanie haseł
Tomasz Kowalczyk
Ataki siłowe na serwisy internetowe, choć proste w swej koncepcji, są trudne do zwalczania. Nawet jeśli hakerowi nie uda się złamać hasła, może skutecznie utrudnić użytkownikom dostęp do ich kont.
Hasło? Bezpieczeństwo!
Antoni Steliński
Menedżer haseł nie rozwiązuje wszystkich problemów z uwierzytelnianiem, ale jest dobrym krokiem na drodze do skutecznego zabezpieczenia tożsamości użytkownika. Niżej prezentujemy sześć z dostępnych na rynku tego typu programów.
ErsatzPasswords: sposób na hakerów łamiących zaszyfrowane hasła
Janusz Chustecki
Grupa informatyków opracowała system, który powoduje iż hakerom jest dużo trudnej pozyskiwać hasła zapewniające zasobom IT bezpieczeństwo. Rozwiązania ErsatzPasswords działa w sprytny, jeśli nie powiedzieć przewrotny sposób, dostarczając hakerowi próbującemu włamać się do komputera tzw. fałszywki, czyli wyglądające na dobre, ale fałszywe hasła.
NoCrack czyli jak oszukać hakera
Janusz Chustecki
NoCrack to koncepcja programu, który generuje i podsuwa hakerom hasła fałszywki istotnie utrudniające włamywanie się do chronionych zasobów.
Szokująca luka w terminalach płatniczych
Janusz Chustecki
Hasło otwierające dostęp do milionów terminali płatniczych ujawniono podczas ostatniej konferencji RSA 2015.
Internetowe testery haseł kłamią
Antoni Steliński
Od dobrych kilkunastu lat jesteśmy informowani, jak ważne jest tworzenie odpowiednio odpornych na złamanie haseł – okazuje się jednak, że użytkownicy nie mają łatwego sposobu na sprawdzenia „siły” hasła, a z raportu przygotowanego przez Concordia University wynika, że popularne internetowe narzędzia do audytu haseł często nie potrafią poprawnie i spójnie ocenić przedstawianych im fraz.
Poprzednia
strona
1
2
3
4
5
6
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »