Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
sieć
Temat: sieć
Niebezpieczne usługi VPN
Janusz Chustecki
Informatycy badający technologię VPN odkryli, że wiele usług VPN oferowanych przez androidowe aplikacje wcale nie chroni nas, ale wręcz ułatwia życie hakerom.
DARPA pracuje nad bezpieczną, globalną siecią wojskową
Janusz Chustecki
Nowy, globalny system łączności opracowywany przez amerykańską agencję DARPA ma zapewnić bezpieczną i niezawodną komunikację i wymianę danych zarówno z centralą, jak i bezpośrednio między oddziałami.
Internet rzeczy – bonanza przestępców?
Patrycja Dziadosz
Rozwiązania smart homes są nowym, cennym źródłem zarobku dla cyberprzestępców. Rośnie tą drogą kradzież tożsamości, służących do kolejnych przestępstw. Wymiar sprawiedliwości często ma problem z odnalezieniem właściwych przestępców, kontentując się przykładnym karaniem ofiar cyberwłamań. O zagrożeniach związanymi z Internetem Rzeczy z radcą prawnym Joanną Bogdańską rozmawia Patrycja Dziadosz.
10 najbardziej podejrzanych okolic w sieci
Computerworld Online/DP
Te 10 domen, które tu prezentujemy, to najbardziej podejrzane miejsca w sieci, najbardziej związane z podejrzanymi witrynami.
Sieć jak prąd i woda
Marcin Marciniak
Podstawowe zalety i wady popularnych oraz nowych rozwiązań wykorzystywanych do budowy systemów sieci LAN.
Cisco realizuje koncepcję Security Everywhere
Janusz Chustecki
Firma wprowadziła do oferty nowe rozwiązania umożliwiające integrację mechanizmów bezpieczeństwa we wszystkich elementach systemu sieciowego – od centrum danych, przez systemy chmurowe, po urządzenia końcowe, także te znajdujące się w zdalnych biurach i oddziałach firm.
Perspektywy rozwoju sieci
Tomasz Kowalczyk
O możliwościach dzisiejszych technologii sieciowych jeszcze kilka lat temu można było tylko pomarzyć. Jednak nie należy popadać w bezkrytyczny entuzjazm, ponieważ potencjalnie mogą pojawić się też wąskie gardła.
Cisco Forum 2015 już za nami
Tomasz Kowalczyk
Pod hasłem „Technologia. Partnerstwo. Sukces.“ w Zakopanem po raz 17 odbyła się jedna z największych imprez IT w kraju. Wśród nowości w programie na wyróżnienie zasługuje Forum Kobiet.
Wiara w sieć
Piotr Kowalski
Można użyć bezpiecznego protokołu SFTP z autoryzacją niewymagającą przekazywania hasła. Możliwość tę daje użycie klucza publicznego, w którym po stronie klienta mamy jego część prywatną, a po stronie serwera powinna znaleźć się część publiczna. Przy takim rozwiązaniu klient ftp nawiązuje połączenie z serwerem bez ingerencji użytkownika, co umożliwia skonstruowanie automatu coś tam wykonującego i umieszczenie go w harmonogramie zadań.
Dużo zapór w jednej sieci
Marcin Marciniak
Zarządzanie licznymi zaporami sieciowymi w wielooddziałowej organizacji to wyzwanie. Przedstawiamy najważniejsze problemy, z którymi musi się zmierzyć dział informatyki.
Być w sieci neutralnym
Piotr Rutkowski
Kiedy Europa toczy intelektualne spory o sposobach gwarantowania wolności w intrenecie poprzez wdrożenie zasady neutralności sieci, Amerykanie spróbują przetestować, jak na neutralności internetu najlepiej zarobić.
Dylematy architekta sieci
Tomasz Kowalczyk
Trzywarstwowa architektura przełączników funkcjonuje w centrach danych już od kilkunastu lat. W tym czasie serwerownie zmieniły się diametralnie i warto przyjrzeć się, która architektura lepiej nadaje się do dzisiejszych realiów: Top of Rack, End of Row, a może przełączniki z extenderami.
Poprzednia
strona
1
...
3
4
5
6
7
...
388
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »