Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Sieci
Sieci
Symantec ostrzega przed sieciowym diabłem
Daniel Cieślak
Przedstawiciele firmy poinformowali o wykryciu nowego, niebezpiecznego konia trojańskiego. Backdoor.NetDevil umożliwia hakerowi przejęcie pełnej kontroli nad zainfekowanym komputerem i wykradanie haseł. Potrafi również bardzo utrudniać życie użytkownikowi, automatycznie wyłączając uruchamiane przez niego aplikacje i ustawicznie wyświetlając przeróżne komunikaty.
VPN w ofercie Zyxel Communications
Andrzej Janikowski
Firma Zyxel Communications wprowadziła na rynek urządzenia VPN przeznaczone dla mniejszych biur. Linię urządzeń ZyWALL reprezentują trzy modele: ZyWALL 1, ZyWALL 50 i ZyWALL 100.
ISDN – pożegnanie z kablami
Juliusz Kornaszewski
BlueFRITZ! to pierwszy na krajowym rynku, bezprzewodowy kontroler ISDN działający w standardzie Bluetooth.
Dziura w SNMP zagraża Sieci
Arkadiusz Piasek
CERT/CC ostrzegł, że protokół SNMP, używany do zdalnej konfiguracji urządzeń podłączonych do Internetu (np. routerów czy przełączników), zawiera poważne luki w zakresie bezpieczeństwa.
Kamuflaż agresora i ... obrońcy
Józef Muszyński
Najnowsze wirusy kamuflują się ostatnio pod nazwą przypominająca URL. Przykładem jest wirus “MyParty”, który pojawia się w pliku o nazwie łudząco przypominającej URL - www.myparty.yahoo.com (wykorzystano tu zbieżność przyrostka .com oznaczającego zarówno typ domeny, jak i wykonywalny program DOS).
Produkty Network Associates w Tech Data Polska
Anna Machol
Tech Data Polska będzie oferować na polskim rynku oprogramowanie firmy Network Associates, zwiększające bezpieczeństwo i wydajność sieci komputerowych.
Dostęp do Internetu dobrym interesem
Anna Machol
IDC przewiduje, że przychody z usług szerokopasmowego dostępu do Internetu świadczonych w miejscach publicznych, takich jak hotele, lotniska, dworce kolejowe, tereny wystawowe czy centra konferencyjne, będą szybko rosły, osiągając w 2006 r. poziom 1,3 mld USD.
Sprzęt NGN Lucenta dla TP SA
Adam Urbanek
Lucent Technologies dostarczy do budowy ogólnokrajowej sieci transmisji danych TP SA rozwiązania sieciowe IP z inteligencją w warstwie usług. Pozwolą one świadczyć zaawansowane usługi IP, obejmujące wirtualne sieci prywatne (VPN - Virtual Private Network) oraz szybki dostęp do Internetu.
Nowości bezprzewodowe 3Com
Andrzej Janikowski
Na początku marca br. 3Com wprowadzi dwa nowe urządzenia dla sieci bezprzewodowych: Access Point 2000, przeznaczony dla mniejszych biur, i Access Point 8000, do tworzenia dużych sieci o podwyższonym bezpieczeństwie.
Modularny router Cisco
Juliusz Kornaszewski
W ofercie działu rozwiązań sieciowych (DRS) AB znalazł się najnowszy router Cisco 1760. Jest to modularny router oddziałowy montowany w szafach 19-calowych.
Dziury w Oracle9i
Agnieszka Madej
Specjaliści z Next Generation Security Software odkryli, iż system bazodanowy Oracle9i posiada luki, które umożliwiają hakerom uzyskanie kontroli nad serwerem bazodanowym.
Sieciowe nowinki Symanteca
Rafał Janus
W ofercie firmy Symantec znalazły się dwa nowe produkty: Enterprise Firewall 7.0 służący do ochrony sieci komputerowych, oraz Enterprise VPN 7.0, oprogramowanie wirtualnych sieci prywatnych.
Nowe moduły X-Pedition
Andrzej Janikowski
Enterasys Networks wprowadza serię nowych modułów dla ruterów modularnych warstw 3-7 z serii X-Pedition.
Robak "My Party"
Józef Muszyński
Firmy antywirusowe ostrzegają przed nowym wirusem o nazwie "My Party" (W32.Myparty@mm), który rozprzestrzenia się przez pocztę elektroniczną.
Przełączniki 1 i 10 Gb/s Enterasys
Andrzej Janikowski
Enterasys Networks wprowadza nową serię przełączników i ruterów Matrix E1 dla sieci Gigabit Ethernet o przepływnościach 1 i 10 Gb/s.
Sieci bezprzewodowe 3Com
Juliusz Kornaszewski
3Com zaprezentował kilka nowych urządzeń do tworzenia sieci bezprzewodowych. Są to punkty dostępowe: Access Point 2000 (przeznaczony dla małych biur) i Access Point 8000 do tworzenia dużych sieci o podwyższonych standardach bezpieczeństwa.
Novell Secure Access i SecureLogin 3.0
Józef Muszyński
Novell udostępnił kompletny pakiet zabezpieczeń Novell Secure Access, w tym jego kluczowy składnik - kolejną wersję aplikacji Novell SecureLogin 3.0.
Bezpieczeństwo podstawowym problemem usług webowych
Józef Muszyński
Brak skutecznej ochrony i zawodność okazują się główną przeszkodą w funkcjonowaniu usług webowych poza obszarem chronionym przez zapory ogniowe.
Poprzednia
strona
1
...
281
282
283
284
285
...
302
Następna
strona
Redakcja poleca
Internet 4,5 mln razy szybszy niż przeciętne domowe łącze szerokopasmowe. Przełom na rynku
Grzegorz Kubera
Cisco i Microsoft transmitują dane z prędkością 800 Gb/s
Computerworld
Cisco finalizuje przejęcie Splunk
Computerworld
5G - rozwój jeszcze przed nami, 6G - tuż tuż, za rogiem
Maria Korolov
Biblioteka IT
Transmisja danych w sieciach prywatnych
Dzięki odseparowaniu od publicznej sieci internetowej transmisja danych w sieciach prywatnych zapewnia firmom i instytucjom bezpieczniejszą i szybszą komunikację niż Internet. Dedykowane łącza między: siedzibą organizacji a centrum (lub centrami) danych, oddziałami a centralą organizacji itp. – podnoszą wydajność pracy. Zapewniają bowiem praktycznie natychmiastowy, stabilny dostęp do danych i aplikacji przedsiębiorstwa, a przy tym szybki i bezpieczny przesył wrażliwych informacji i efektywną komunikację (także wideo) między rozproszonymi placówkami. Indywidualne podejście i dopasowane rozwiązania pozwalają skalować i planować biznes w elastyczny i przewidywalny finansowo sposób.
Dostęp do Internetu - warunek konieczny
Trudno obecnie myśleć o uzyskaniu przewagi konkurencyjnej i osiągnięciu wyższego poziomu rozwoju firmy bez wydajnego, niezawodnego i bezpiecznego połączenia z Internetem. Przez 30 lat swojego istnienia Internet gruntownie zmienił świat biznesu, stając się jednym z niezbędnych narzędzi do prowadzenia działalności każdej organizacji. To za jego pośrednictwem komunikujemy się z klientami, partnerami i pracownikami, korzystamy z danych i aplikacji przedsiębiorstwa, a także uzyskujemy informacje o rynku, konkurencji i klientach. Firma lub instytucja, która korzysta z łącza niestabilnego lub o zbyt słabych parametrach, naraża się więc na różnego typu opóźnienia i straty finansowe. I nie ma co myśleć o ekspansji rynkowej.
Lepsza wydajność w logistyce
Zapoznaj się z opracowaniem case study "Savino Del Bene Poland i wydajną infrastruktura Wi-Fi", aby poznać innowacyjne rozwiązania IT w logistyce. Dowiedz się, jak międzynarodowa, włoska firma logistyczna, działająca w 60 krajach, podniosła swoją wydajność dzięki zaawansowanym technologiom sieciowym. W materiale znajdziesz informacje o prawdziwych wyzwaniach związanych z budową infrastruktury wielkopowierzchniowych magazynów. Dowiesz się też jak zostały przezwyciężone przez polską firmę KOMA NORD, która wykorzystała rozwiązania technologicznego HPE Aruba. Wyjaśnimy też, jak unikalne podejście do projektowania i wdrażania sieci LAN oraz Wi-Fi pozwoliło na efektywną i niezawodną komunikację, przy zachowaniu rygorystycznych wymagań budowlanych. Poznaj szczegółowy opis implementacji, w tym bezinwazyjne metody instalacji i otrzymaną w efekcie optymalizację kosztów.
F5 BIG-IP Advanced Firewall Manager – wysokowydajny firewall, który zadba o bezpieczeństwo sieciowe
Zalety zastosowanych technologii W 2021 roku przeciętna firma była atakowana 270 razy, jak pokazują dane Accenture. W dobie tak powszechnych cyberataków klasyczne rozwiązania z zakresu cyberbezpieczeństwa nie są wystarczające. Zaawansowane zarządzanie zaporami aplikacyjnymi z pomocą takich narzędzi jak F5 BIG-IP Advanced Firewall Manager umożliwia usuwanie zagrożeń z firmowej sieci, zanim w ogóle do niej dotrą i zaczną wpływać na działanie centrum danych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »