Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Sieci
Sieci
Wielki Bat Lite
Krzysztof Arkuszewski
Wielki Bat Lite (również znany jako Bitwa) jest robakiem internetowym, napisanym w języku Visual Basic Script.
Batlle - mutacja Homepage'a
Krzysztof Arkuszewski
Batlle jest robakiem internetowym napisanym w języku Visual Basic Script, będącym mutacją Homepage'a. Jego działanie polega na rozsyłaniu się pocztą elektroniczną oraz ładowaniu określonej strony w przeglądarce internetowej.
TP Internet uruchamia centrum certyfikacji
Jarosław Ochab
Centrum Signet oferować będzie rozwiązania uwierzytelniające i zabezpieczające przesyłanie danych przez sieć w oparciu o infrastrukturę klucza publicznego.
Homepage - robak emailowy
Krzysztof Arkuszewski
Homepage to kolejny typowy robak internetowy napisany w języku Visual Basic Script, którego działanie polega jedynie na rozprzestrzenianiu się. Robak nie zawiera żadnych procedur destrukcyjnych.
Polskie szyfry w NATO?
Jarosław Ochab
Urząd Ochrony Państwa poinformował, że opracowanym przez polskich specjalistów nowatorskim systemem kryptograficznym, poważnie interesuje się sztab NATO. W systemie bazującym na infrastrukturze kluczy publicznych algorytmy szyfrowania danych realizowane są w pełni sprzętowo. Przedstawiciele sztabu NATO nie potwierdzają ale i nie zaprzeczają doniesieniom o możliwości zastosowania polskiego rozwiązania w systemach informatycznych sojuszu.
Novell udostępni rozwiązania eDirectory
Jarosław Ochab
Z technologii będą mogli bezpłatnie korzystać wszyscy producenci oprogramowania. Inicjatywa firmy ma pozwolić na przyspieszenie rozpowszechniania sieciowych usług katalogowych jako otwartego i bezpiecznego standardu dla rozwiązań e-biznesowych.
Nortel Networks rezygnuje z DSL
Agnieszka Madej
Jeden z największych na świecie dostawców sprzętu telekomunikacyjnego rezygnuje z dostarczania rozwiązań DSL.
Internet w przestworzach
Arkadiusz Piasek
Boeing we współpracy z firmą Screaming Media umożliwi podróżnym korzystanie z Internetu podczas lotu.
Solaris i IIS w zagrożeniu
Agnieszka Madej
Organizacja CERT ostrzega przed wirusem infekującym systemy Solaris oraz serwery internetowe działające w oparciu o platformę Internet Information Server firmy Microsoft. Zainfekowane serwery z systemem IIS wyświetlać będą strony WWW zawierające hasła potępiające amerykański rząd.
Szerokie pasmo w USA
Arkadiusz Piasek
W 2005 roku większa liczba internautów w USA będzie korzystać z szerokopasmowego dostępu do Internetu w domu niż w miejscu pracy.
HappyTime - robak i wirus
Krzysztof Arkuszewski
HappyTime jest robakiem internetowym napisanym w języku Visual Basic Script, który poza rozsyłaniem się pocztą elektroniczną posiada cechy wirusa plików tekstowych.
Pirelli zainteresowane działem światłowodowym Lucenta
Agnieszka Madej
Włoski producent opon i kabli potwierdził swoje zainteresowanie przejęciem działu technologii światłowodowych Lucent Technologies. Pirelli tłumaczy chęć zakupu ekspansją firmy na rynek telekomunikacyjny i internetowy.
Dziura w zabezpieczeniach Windows 2000
Arkadiusz Piasek
Microsoft poinformowal o wykryciu bardzo poważnej luki w systemie zabezpieczeń systemów rodziny Windows 2000, umożliwiającej hakerom całkowite przejęcie kontroli nad zaatakowanym serwerem.
Firewall w kartach sieciowych 3Com
Michał Szafrański
Zaimplementowanie funkcji firewall bezpośrednio w kartach sieciowych umożliwi administratorom zabezpieczenie sieci przed podsłuchiwaniem pakietów czy podszywaniem się pod inne numery IP, dokonywanym przez nieuczciwych pracowników firmy.
Stator - zamienia oryginalne pliki na własne kopie
Krzysztof Arkuszewski
Stator jest robakiem internetowym, który poza rozsyłaniem się pocztą elektroniczną za pośrednictwem rosyjskiego serwera, zamienia pliki wykonywalne typu .exe na własne kopie.
Czy dojdzie do fuzji Lucent i Alcatel?
Agnieszka Madej
Koncerny prowadzą rozmowy dotyczące przejęcia działu technologii światłowodowych Lucenta przez jego francuskiego konkurenta. Pojawiły się również spekulacje o możliwości całkowitej fuzji koncernów. Według obserwatorów szanse na jej sfinalizowanie są jednak niewielkie.
Intel inwestuje w technologie optyczne
Agnieszka Madej
Producent zapowiedział przejęcie trzech przedsiębiorstw wytwarzających komponenty optyczno-elektroniczne stosowane w budowie sieci światłowodowych.
Strategiczna umowa Tel-Energo i Crowley Data Poland
Jarosław Ochab
Spółki podpisały porozumienie o współpracy międzyoperatorskiej. Na mocy umowy Crowley Data będzie mogła korzystać z ogólnopolskiej sieci szkieletowej Tel-Energo, udostępniając swojemu partnerowi radiowe łącza LMDS.
Poprzednia
strona
1
...
294
295
296
297
298
...
302
Następna
strona
Redakcja poleca
Internet 4,5 mln razy szybszy niż przeciętne domowe łącze szerokopasmowe. Przełom na rynku
Grzegorz Kubera
Cisco i Microsoft transmitują dane z prędkością 800 Gb/s
Computerworld
Cisco finalizuje przejęcie Splunk
Computerworld
5G - rozwój jeszcze przed nami, 6G - tuż tuż, za rogiem
Maria Korolov
Biblioteka IT
Transmisja danych w sieciach prywatnych
Dzięki odseparowaniu od publicznej sieci internetowej transmisja danych w sieciach prywatnych zapewnia firmom i instytucjom bezpieczniejszą i szybszą komunikację niż Internet. Dedykowane łącza między: siedzibą organizacji a centrum (lub centrami) danych, oddziałami a centralą organizacji itp. – podnoszą wydajność pracy. Zapewniają bowiem praktycznie natychmiastowy, stabilny dostęp do danych i aplikacji przedsiębiorstwa, a przy tym szybki i bezpieczny przesył wrażliwych informacji i efektywną komunikację (także wideo) między rozproszonymi placówkami. Indywidualne podejście i dopasowane rozwiązania pozwalają skalować i planować biznes w elastyczny i przewidywalny finansowo sposób.
Dostęp do Internetu - warunek konieczny
Trudno obecnie myśleć o uzyskaniu przewagi konkurencyjnej i osiągnięciu wyższego poziomu rozwoju firmy bez wydajnego, niezawodnego i bezpiecznego połączenia z Internetem. Przez 30 lat swojego istnienia Internet gruntownie zmienił świat biznesu, stając się jednym z niezbędnych narzędzi do prowadzenia działalności każdej organizacji. To za jego pośrednictwem komunikujemy się z klientami, partnerami i pracownikami, korzystamy z danych i aplikacji przedsiębiorstwa, a także uzyskujemy informacje o rynku, konkurencji i klientach. Firma lub instytucja, która korzysta z łącza niestabilnego lub o zbyt słabych parametrach, naraża się więc na różnego typu opóźnienia i straty finansowe. I nie ma co myśleć o ekspansji rynkowej.
Lepsza wydajność w logistyce
Zapoznaj się z opracowaniem case study "Savino Del Bene Poland i wydajną infrastruktura Wi-Fi", aby poznać innowacyjne rozwiązania IT w logistyce. Dowiedz się, jak międzynarodowa, włoska firma logistyczna, działająca w 60 krajach, podniosła swoją wydajność dzięki zaawansowanym technologiom sieciowym. W materiale znajdziesz informacje o prawdziwych wyzwaniach związanych z budową infrastruktury wielkopowierzchniowych magazynów. Dowiesz się też jak zostały przezwyciężone przez polską firmę KOMA NORD, która wykorzystała rozwiązania technologicznego HPE Aruba. Wyjaśnimy też, jak unikalne podejście do projektowania i wdrażania sieci LAN oraz Wi-Fi pozwoliło na efektywną i niezawodną komunikację, przy zachowaniu rygorystycznych wymagań budowlanych. Poznaj szczegółowy opis implementacji, w tym bezinwazyjne metody instalacji i otrzymaną w efekcie optymalizację kosztów.
F5 BIG-IP Advanced Firewall Manager – wysokowydajny firewall, który zadba o bezpieczeństwo sieciowe
Zalety zastosowanych technologii W 2021 roku przeciętna firma była atakowana 270 razy, jak pokazują dane Accenture. W dobie tak powszechnych cyberataków klasyczne rozwiązania z zakresu cyberbezpieczeństwa nie są wystarczające. Zaawansowane zarządzanie zaporami aplikacyjnymi z pomocą takich narzędzi jak F5 BIG-IP Advanced Firewall Manager umożliwia usuwanie zagrożeń z firmowej sieci, zanim w ogóle do niej dotrą i zaczną wpływać na działanie centrum danych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »