Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
zniszczenie
Temat: zniszczenie
Poznasz go po wydruku
Security Days zakończone
Rootkit Hunter - łowca robali
Andrzej Kwaśniewski
Rootkit Hunter to aplikacja, która z pewnością przyda się każdemu użytkownikowi Linuksa, dbającemu o bezpieczeństwo. Program przeznaczony jest do skanowania systemu w poszukiwaniu kodu pozostawionego przez potencjalnego napastnika.
Zaszyfrowane telefony Nokii
Sebastian Górski
Nokia, we współpracy ze szwedzką firmą Pointsec Mobile Technologies, planuje skonstruowanie narzędzia do szyfrowania danych dla niektórych modeli swoich telefonów komórkowych.
Ad-Aware SE: zabójca spyware'u dziurawy?
Sebastian Górski
Nasi amerykańscy koledzy z magazynu PC World, informują o wykryciu dość poważnej luki w najnowszej edycji popularnego programu Ad-Aware SE firmy Lavasoft. Producent szybko zareagował na sygnały o dziurze, jednak udostępniona przez niego aktualizacja nie jest do końca skuteczna.
Odzyskaj swoje dane
Andrzej Kwaśniewski
Ukazała się nowa wersja programu Bacula 1.34.5 służącego do tworzenia kopii zapasowych, odzyskiwania danych oraz ich weryfikacji.
Zadbać o dane
Andrzej Maciejewski
W Polsce wciąż panuje niska świadomość na temat możliwości odzyskiwania danych. Niedawne, głośne wydarzenia na naszej scenie politycznej skupiły uwagę na problemie właściwego obchodzenia się z informacjami zapisanymi na nośnikach - mówi Bartłomiej Papierski, dyrektor zarządzający Ibas Polska, spółki zajmującej się odzyskiwaniem i wymazywaniem danych. Zapraszamy do lektury wywiadu udzielonego redakcji Computerworld online.
Keyloggery: jak walczyć z niewidzialnym szpiegiem?
Sebastian Górski
Wirusy, robaki dystrybuujące zawartość naszych książek adresowych, oprogramowanie spyware pracujące w tle ulubionych aplikacji i wszechobecny spam – to już sieciowa codzienność. Jednak większość z nas nie zdaje sobie sprawy z tego jak groźne mogą być keyloggery, niewidoczne programy mogące przechwycić i przekazać do zdalnego komputera informacje związane z wszelką aktywnością użytkownika – prywatną korespondencję, wpisywane znaki z klawiatury, odwiedzane strony, pogadanki z komunikatorów internetowych. Już dziś zbadaj swój komputer i sprawdź czy nie jesteś ofiarą!
Strażnik bezpieczeństwa w nowej wersji
Juliusz Kornaszewski
W ofercie firmy SoftPoint pojawiła się już najnowsza wersja programu wykrywającego naruszenia bezpieczeństwa systemu - GFI LANGuard Security Event Log Monitor (S.E.L.M.) 5.0.
Dostęp do sieci VPN Energis
Adam Urbanek
Od 1 lutego Energis Polska zaoferowała zdalny i bezpieczny dostęp z dowolnego miejsca do firmowych zasobów sieciowych, poprzez korporacyjne sieci IP VPN. Usługą Zdalny Dostęp do Sieci VPN powinny zainteresować się niewielkie oddziały firmy macierzystej oraz często współpracujący z nią poddostawcy.
Microsoft - technologia ochrony informacji
Sebastian Górski
Korporacja Microsoft zaprezentowała dodatek do systemu Windows 2003 Server, umożliwiający firmom nadawanie praw autorskich dla konkretnych dokumentów. Moduł ten nosi nazwę RMS (Rights Management Service).
Udoskonalone klonowanie
Józef Muszyński
Nowa wersja produktu Symantec Ghost, przeznaczonego do klonowania i odtwarzania komputerów, zawiera mechanizmy pozwalające na rozprowadzanie łatek oprogramowania i ograniczające wykorzystanie pasma sieci w czasie pracy.
1
2
3
4
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »