Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
szyfrowanie
Temat: szyfrowanie
NTRUEncrypt - super szybki algorytm szyfrowania z kluczem publicznym
Janusz Chustecki, IDG News Service
Przedstawiamy najszybszy algorytm szyfrowania z kluczem publicznym. Ten mało znany algorytm NTRUEncrypt został w kwietniu br. zaaprobowany jako standard jako X9.98 przez Accredited Standards Committee X9.
Aresztowany za szyfr Cezara
Paweł Krawczyk
Brytyjska policja zatrzymała mężczyznę podejrzanego o planowanie ataku terrorystycznego, który swoje tajemnice próbował chronić za pomocą... szyfru Cezara.
Co audytorzy bezpieczeństwa myślą o szyfrowaniu?
IDG News Service, Radosław Szpunar
Według badań Ponemon Institute, audytorzy sprawdzający wymogi bezpieczeństwa IT uważają, że firmy nie przejmują się za bardzo bezpieczeństwem i prywatnością. Według nich, szyfrowanie jest stosowane jedynie na minimalnym wymaganym poziomie.
Jak włączyć szyfrowanie HTTPS/SSL przy logowaniu do Facebooka
Ludwik Krakowiak
W Facebooku wprowadzono możliwość korzystania z protokołu HTTPS (szyfrowanej wersji protokołu HTTP) w czasie całej sesji. Zobacz, jak włączyć tę opcję.
Podsłuchiwanie GSM nigdy nie było tak tanie
IDG News Service, Antoni Steliński
Dwaj specjaliści ds. bezpieczeństwa zaprezentowali na konferencji CCC (Chaos Computer Club) w Berlinie nową metodę podsłuchiwania rozmów prowadzonych za pomocą telefonów GSM. Posłużył do tego sprzęt wart w sumie... niespełna 10 USD.
Pierwszy produkt Della do szyfrowania danych
Janusz Chustecki, IDG News Service
Dell zaprezentował swój pierwszy produkt pozwalający szyfrować dane przechowywane w pamięci komputerów przenośnych i stacjonarnych. Oprogramowanie Dell Data Protection zostało opracowane wspólnie z firmą Credant Technologies i szyfruje dane na poziomie plików.
Firmy nie szyfrują swoich laptopów
Józef Muszyński, IDG News Service
Wyniki miniankiety przeprowadzonej przez Check Point pokazują, że mimo obaw o utratę danych, większość biznesowych laptopów nadal nie jest zabezpieczanych technikami, takimi jak szyfrowanie.
RSA Data Protection Manager do kompleksowej ochrony danych
NetWorld Online JCH
RSA (dział zabezpieczeń firmy EMC) zaprezentował rozwiązanie RSA Data Protection Manager, łączące tokenizację i szyfrowanie aplikacji z mechanizmem zarządzającym tokenami i kluczami.
Bezpieczeństwo pracy zdalnej
Paweł Krawczyk
Praca zdalna to dzisiaj powszechny element korporacyjnego krajobrazu. Sięgają po nią także małe i średnie przedsiębiorstwa, doceniając elastyczność takiej formy zatrudnienia. Pracownik zdalny to jednak, poza wygodą, także szereg zagrożeń związanych z faktem, że dane z założenia są przetwarzane poza firmą w środowisku, któremu często daleko do bezpieczeństwa.
Dziesięć filarów bezpiecznej sieci WiFi
Robert Szyszka
Sieć bezprzewodowa jest bardziej podatna na ataki niż tradycyjna. Dobrze zabezpieczona, oprze się jednak każdemu hakerowi. Poznaj 10 reguł, które powinieneś zastosować podczas konfigurowania Wi-Fi.
Ukryta wiadomość w logo jednostki do walki z cyberterroryzmem
Ludwik Krakowiak, IDG News Service
W emblemacie U.S. Cyber Command, czyli amerykańskiej jednostki do walki z cyberterroryzmem znajduje się tajemniczy 32-znakowy ciąg liter i cyfr. Nie jest on jednak tak trudny do rozszyfrowania...
Szyfrogramy Enigmy zarchiwizowane cyfrowo
Ludwik Krakowiak, IDG News Service
Koncern HP pomoże brytyjskim historykom w pracach nad zachowaniem w formie cyfrowej niemieckich meldunków z czasów II wojny światowej, przechwyconych i rozszyfrowanych przez wywiad aliantów. Hitlerowcy do odczytu zakodowanych przez siebie depesz używali słynnej maszyny szyfrującej Enigma, którą udało się "złamać" polskim naukowcom.
Poprzednia
strona
1
...
9
10
11
12
13
...
17
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »