Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
szyfrowanie
Temat: szyfrowanie
Let`s Encrypt - darmowy certyfikat SSL/TLS
Kamil Folga
Autorzy projektu Let`s Encrypt planują przydzielanie pierwszych darmowych certyfikatów SSL/TLS w przyszłym miesiącu, gdy system pozytywnie przejdzie testy stabilności i wydajności.
Zarządzanie kluczami szyfrującymi to największy problem administratorów
Janusz Chustecki
Z najnowszego globalnego badania Ponemon Institute i Thales e-Security wynika, że znakomita większość administratorów systemów IT uważa, iż jednym z najtrudniejszych problemów z jakimi przychodzi im się zmierzyć, jest zarządzanie kluczami szyfrowania.
Jak zapewnić poufność przesyłanych wiadomości SMS lub e-mail
Janusz Chustecki
Komunikatory Confide i Dstrux pracują podobnie, jak ciesząca się dużym wzięciem aplikacja Snapchat z tą jednak różnicą, iż zostały zaprojektowane z myślą o bardziej wymagających, biznesowych użytkownikach. Jeśli ochrona przed niepowołanym dostępem do przesyłanych informacji ma dla kogoś duże znaczenie to powinien zwrócić uwagę na te nowe narzędzia.
Comcast będzie szyfrować ruch pocztowy Gmail
Janusz Chustecki
Amerykańska firma Comcast (dostawca usług internetowych) zapowiada, że w ciągu kilku najbliższych tygodni wdroży aplikację, która będzie szyfrować cały ruch pocztowy wymieniany z systemem Gmail. Aplikacja jest obecnie testowana i po upewnieniu się, że pracuje poprawnie, zostanie wdrożona do produkcji.
Nowy Heartbleed, na który podatne są smartfony i tablety z Androidem Jelly Bean
Piotr Grabiec
Od afery związanej z Heartbleed minęło już półtora miesiąca, ale luka w zabezpieczeniach OpenSSL nadal jest groźna. Celem ataku mogą paść miliony urządzeń z systemem Android, a do ataku wykorzystane mogą być routery Wi-Fi działające w oparciu o protokół EAP.
Oficjalna strona ostrzega, że TrueCrypt nie jest bezpieczny i nakłania do migracji na inne rozwiązania
Janusz Chustecki
Zaskakująca wiadomość pojawiła się na stronie znanego iprojektu TrueCrypt, który umożliwiał szyfrowanie nie tylko wybranych plików czy partycji, ale również całych systemów operacyjnych (tzw. Full Disk Encryption). Projekt został przerwany …a jako powód podano koniec wsparcia Windowsa XP przez Microsoft. Brzmi jak żart? Jeśli w pierwszym odruchu pomyśleliście, że ktoś podmienił TrueCryptowi stronę internetową, to nie jesteście jedyni.
Top 10 zagrożeń bezpieczeństwa informacji do 2016 roku
Computerworld Online/DP
Każdego roku w trakcie Forum Bezpieczeństwa Informacji (Information Security Forum) stowarzyszenie non-profit bada i analizuje kwestie bezpieczeństwa i zarządzania ryzykiem, w efekcie publikując kompleksowy raport na ten temat – „Threat Horizon” (Horyzont Zagrożeń). Dzięki temu uczestnicy forum mogą poznać największe zagrożenia dla bezpieczeństwa w horyzoncie dwóch lat i przygotować się do nich. Oto 10 największych zagrożeń do 2016 przedstawionych w raporcie. Krajobraz bezpieczeństwa informacji ciągle się zmienia. Aby ułatwić poruszanie się w tym trudnym terenie, co roku Forum Bezpieczeństwa (ISF) - stowarzyszenie non-profit, który ocenia kwestie bezpieczeństwa i zarządzania ryzykiem w imieniu swoich członków - wydało raport „Threat Horizon”, w którym prezentuje 10 największych zagrożeń na horyzoncie do 2016 roku. Przedstawiamy wymienione zagrożenia wraz z krótkim komentarzem Steve’a Durbina, wiceprezesa ISF.
PQChat – najsilniejszy na świecie sposób szyfrowania wiadomości IM
Janusz Chustecki
Powstała nowa aplikacja IM (Instant Messaging) dla smartfonów iPhone (system operacyjny iOS), która szyfruje wiadomości tekstowe wymieniane między osobami prowadzącymi czat, wykorzystując do tego celu zaawansowaną technologię „post quantum”. Rozwiązanie (obsługujące sesje prowadzone w trybie one-to-one) nosi nazwę PQChat i zostało opracowane przez firmę SRD Wireless.
Jak bezpieczne są dane w chmurze?
Antoni Steliński
Wielu dostawców usług chmurowych – szczególnie ci, którzy twierdzą, że zapewniają klientom maksymalne bezpieczeństwo ich danych – stosuje tzw. technikę "zero wiedzy", co oznacza, że nikt poza użytkownikiem nie jest w stanie przeglądać jego danych. Ale naukowcy z Johns Hopkins University twierdzą, że takie rozwiązanie nie zawsze gwarantuje poufność informacji zapisanych w chmurze…
Tajemniczy wpis na Twitterze i pytanie – czy jest to zaszyfrowana wiadomość?
Janusz Chustecki
Na witrynie Twitter pojawił się niedawno intrygujący wpis (tweet) wysłany z konta NSA Careers. Intrygujący, ponieważ nie jest napisany w żadnym używanym na świecie języku i wygląda tak, jakby był zaszyfrowaną wiadomością. Może i rzeczywiście tak jest, ponieważ przyglądając się jej można dojść do wniosku, że litery nie wydają się być ułożone w przypadkowy sposób.
Szyfr nie do złamania
Marcin Marciniak
Szyfr z jednorazowym kluczem jest starą technologią, stosowaną z powodzeniem jeszcze przed II Wojną Światową. Jest to jedyna technika utajnienia, której bezpieczeństwo można matematycznie udowodnić.
IBM opatentował chmurową usługę zwiększającą bezpieczeństwo pracy mobilnych urządzeń
Janusz Chustecki
Firma jest twórcą chmurowej technologii, która zwiększa bezpieczeństwo pracy urządzeń mobilnych. Technologia (opatentowana w USA pod numerem U.S. Patent #8,634,810) daje pewność, że powiadomienia razem towarzyszącymi im danymi, wysyłane do mobilnego urządzenia czy też odbierane z niego, nie zostaną przechwycone i odczytane przez nieupoważnione do tego osoby, w tym również przez samego operatora bezprzewodowej sieci.
Poprzednia
strona
1
...
6
7
8
9
10
...
17
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »