Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Sieci
Sieci
Wersja 3 specyfikacji dla web services
Józef Muszyński
Niezależna grupa projektująca jeden z czterech podstawowych protokołów dla web services opracowała trzecią wersję specyfikacji i przekazała ją do organizacji standaryzacyjnej.
Zasilanie przez okablowanie sieciowe
Andrzej Janikowski
Zasilanie telefonów IP oraz bezprzewodowych punktów dostępu przez okablowanie kategorii 3 lub 5 powinno zdynamizować rozwój systemów telefonii IP oraz ułatwić proces konfigurowania bezprzewodowych sieci WLAN.
Check Point i SSL
Andrzej Janikowski
Firma Check Point będzie wspierała protokół SSL (Secure Socket Layer)w swoich bramach dostępu.
Ruter Quick Eagle
Andrzej Janikowski
Firma Quick Eagle wprowadza do sprzedaży urządzenie zapewniające dostęp do sieci rozległej - Multilink Router 5840.
Bezpieczeństwo sieci WLAN
Andrzej Janikowski
Mimo że prace nad protokołem WEP nie spełniły pokładanych w nich oczekiwań, stwierdzono jednak, że dzisiejsze sieci bezprzewodowe są bardziej bezpieczne niż oferowane kilka lat temu.
Setiri - koń trojański wykorzystujący lukę w IE
Józef Muszyński
Pojawiła się nowa technika pozwalająca koniom trojańskim kamuflować się pod postacią Internet Explorera oraz umożliwiająca hakerowi kradzież danych z peceta przez tak "oszukaną" zaporę ogniową.
Dyskusja o bezpieczeństwie IT
Anna Machol
Pod adresem http://bugdev.avet.com.pl jest dostępna nowa lista dyskusyjna dotycząca bezpieczeństwa IT.
Brytania szerokim pasmem staje
Szymon Augustyniak
W ciągu ostatniego półrocza liczba linii szerokopasmowego dostępu w technologii ADSL wzrosła w Wielkiej Brytanii, według firmy badawczej NOP, o 60%. Do sierpnia przyszłego roku z szerokiego pasma będzie korzystało 15% brytyjskich internautów.
Pracownik gorszy od hakera
Daniel Cieślak
Według pracowników działów IT dużych firm, przepytanych przez dziennikarzy magazynu ZDNet, największym zagrożeniem dla firmowych sieci komputerowych nie są wcale hakerzy. Znacznie większe problemy powodują zwykle nieświadomie pracownicy owych firm - wynika z sondażu.
Koń trojański w OpenSSH
Józef Muszyński
Twórcy OpenSSH ostrzegają, że niektóre jego wersje zawierają konia trojańskiego, który może ułatwiać hakerom przejmowanie kontroli nad systemem, na którym pracuje to darmowe oprogramowanie.
Dziurawe PGP
Arkadiusz Piasek
E-maile zaszyfrowane z pomocą programu PGP mogą być stosunkowo łatwo odczytane przez niepowołanych użytkowników, ostrzegają eksperci z Columbia University.
Most bezprzewodowy i brama 3Com
Andrzej Janikowski
3Com wprowadziła bezprzewodowy most Wireless LAN Building-to-Building Bridge, umożliwiający łączenie odległych punktów, oraz bramę dostępu do Internetu OfficeConnect - Cable/DSL Secure Gateway.
Dziurawy Flash
Daniel Cieślak
Eksperci z firmy eEye Digital Security poinformowali o wykryciu poważnego błędu w zabezpieczeniach odtwarzacza Shockwave Flash. Ich zdaniem, umożliwia on nieautoryzowane uruchomienie na komputerze dowolnego programu – wystarczy by użytkownik obejrzał za pośrednictwem przeglądarki internetowej odpowiednio spreparowaną prezentację.
Luka w zaporze ogniowej Symanteca
Józef Muszyński
W zaporach ogniowych Symanteca wykryto lukę, która umożliwia uprowadzenie sesji przechodzącej przez te zapory (zarówno programowe, jak i sprzętowe). Uprowadzenie połączenia umożliwia nieautoryzowany dostęp do wewnętrznych zasobów sieci chronionej zaporą.
Sieć IP MPLS Energisu
Adam Urbanek
Energis Polska uruchomiła 1 sierpnia br. jedną z pierwszych w Polsce sieci IP MPLS, umożliwiającą integrację transmisji danych, głosu i usług internetowych.
600 tys. chellonautów
Szymon Augustyniak
Z usługi szerokopasmowego dostępu do Internetu chello, poprzez sieci telewizji kablowej UPC, korzysta w Europie już ponad 600 tys. osób. W Polsce liczba klientów oscyluje wokół 10 tys.
Bezprzewodowy Asmax
Juliusz Kornaszewski
Veracomp rozszerzy ofertę rozwiązań internetowych dla domu i biura wprowadzając na rynek nową rodzinę produktów Asmax do bezprzewodowej transmisji danych.
Adapter Bluetooth od Acera
Juliusz Kornaszewski
Acer Computer wprowadza nowe urządzenie do komunikacji bezprzewodowej – miniaturowy adapter Bluetooth w kluczu USB.
Poprzednia
strona
1
...
267
268
269
270
271
...
302
Następna
strona
Redakcja poleca
Internet 4,5 mln razy szybszy niż przeciętne domowe łącze szerokopasmowe. Przełom na rynku
Grzegorz Kubera
Cisco i Microsoft transmitują dane z prędkością 800 Gb/s
Computerworld
Cisco finalizuje przejęcie Splunk
Computerworld
5G - rozwój jeszcze przed nami, 6G - tuż tuż, za rogiem
Maria Korolov
Biblioteka IT
Transmisja danych w sieciach prywatnych
Dzięki odseparowaniu od publicznej sieci internetowej transmisja danych w sieciach prywatnych zapewnia firmom i instytucjom bezpieczniejszą i szybszą komunikację niż Internet. Dedykowane łącza między: siedzibą organizacji a centrum (lub centrami) danych, oddziałami a centralą organizacji itp. – podnoszą wydajność pracy. Zapewniają bowiem praktycznie natychmiastowy, stabilny dostęp do danych i aplikacji przedsiębiorstwa, a przy tym szybki i bezpieczny przesył wrażliwych informacji i efektywną komunikację (także wideo) między rozproszonymi placówkami. Indywidualne podejście i dopasowane rozwiązania pozwalają skalować i planować biznes w elastyczny i przewidywalny finansowo sposób.
Dostęp do Internetu - warunek konieczny
Trudno obecnie myśleć o uzyskaniu przewagi konkurencyjnej i osiągnięciu wyższego poziomu rozwoju firmy bez wydajnego, niezawodnego i bezpiecznego połączenia z Internetem. Przez 30 lat swojego istnienia Internet gruntownie zmienił świat biznesu, stając się jednym z niezbędnych narzędzi do prowadzenia działalności każdej organizacji. To za jego pośrednictwem komunikujemy się z klientami, partnerami i pracownikami, korzystamy z danych i aplikacji przedsiębiorstwa, a także uzyskujemy informacje o rynku, konkurencji i klientach. Firma lub instytucja, która korzysta z łącza niestabilnego lub o zbyt słabych parametrach, naraża się więc na różnego typu opóźnienia i straty finansowe. I nie ma co myśleć o ekspansji rynkowej.
Lepsza wydajność w logistyce
Zapoznaj się z opracowaniem case study "Savino Del Bene Poland i wydajną infrastruktura Wi-Fi", aby poznać innowacyjne rozwiązania IT w logistyce. Dowiedz się, jak międzynarodowa, włoska firma logistyczna, działająca w 60 krajach, podniosła swoją wydajność dzięki zaawansowanym technologiom sieciowym. W materiale znajdziesz informacje o prawdziwych wyzwaniach związanych z budową infrastruktury wielkopowierzchniowych magazynów. Dowiesz się też jak zostały przezwyciężone przez polską firmę KOMA NORD, która wykorzystała rozwiązania technologicznego HPE Aruba. Wyjaśnimy też, jak unikalne podejście do projektowania i wdrażania sieci LAN oraz Wi-Fi pozwoliło na efektywną i niezawodną komunikację, przy zachowaniu rygorystycznych wymagań budowlanych. Poznaj szczegółowy opis implementacji, w tym bezinwazyjne metody instalacji i otrzymaną w efekcie optymalizację kosztów.
F5 BIG-IP Advanced Firewall Manager – wysokowydajny firewall, który zadba o bezpieczeństwo sieciowe
Zalety zastosowanych technologii W 2021 roku przeciętna firma była atakowana 270 razy, jak pokazują dane Accenture. W dobie tak powszechnych cyberataków klasyczne rozwiązania z zakresu cyberbezpieczeństwa nie są wystarczające. Zaawansowane zarządzanie zaporami aplikacyjnymi z pomocą takich narzędzi jak F5 BIG-IP Advanced Firewall Manager umożliwia usuwanie zagrożeń z firmowej sieci, zanim w ogóle do niej dotrą i zaczną wpływać na działanie centrum danych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »