Autor: Marcin Marciniak

author_image

Plan na wszelki wypadek

Bezpieczeństwo

Plan na wszelki wypadek

Planowanie ciągłości działania oraz odtwarzania poawaryjnego umożliwi firmom przygotowanie się na nieoczekiwane zdarzenia.

Microsoft SQL Server 2016 - także dla Linuksa

Bezpieczeństwo

Microsoft SQL Server 2016 - także dla Linuksa

Microsoft ogłosił prace nad wydaniem bazy SQL Server 2016 dla Linuksa. Oprogramowanie będzie dostępne w obu modelach - chmurowym i klasycznym.

Sieci definiowane programowo dla operatora

SDN

Sieci definiowane programowo dla operatora

Dla dzisiejszego operatora najistotniejsze są trzy cechy tej technologii – usprawnienie w zakresie ciągłości działania, automatyzacji i bezpieczeństwa, a także możliwość oprogramowania.

Socjotechnika nadal w cenie

Bezpieczeństwo

Socjotechnika nadal w cenie

Z ankiety przeprowadzonej podczas konferencji BlackHat w Las Vegas i Amsterdamie wynika, że włamywacze cały czas uważają socjotechnikę za jedną z najważniejszych metod działania.

Ataki nowego typu

Bezpieczeństwo

Ataki nowego typu

Jeśli jakiejś innowacyjności powinniśmy się bać, to z pewnością innowacyjności hakerów. W ostatnim czasie pojawiły się szczególnie groźne typy ataków, które mogą rozpowszechnić, się...

Firma musi działać

Bezpieczeństwo

Firma musi działać

W każdej organizacji występują najważniejsze aplikacje obsługujące główną gałąź biznesową. Każda awaria takich aplikacji powoduje problemy lub straty. Przedstawiamy zagadnienia związane...

Anatomia zaawansowanych ataków

Bezpieczeństwo

Anatomia zaawansowanych ataków

Większość naruszeń bezpieczeństwa w firmowej infrastrukturze dotyczy pospolitego złośliwego oprogramowania przeznaczonego do atakowania użytkowników końcowych. Największe straty powodują...

Zachmurzone bezpieczeństwo

Cloud Computing

Zachmurzone bezpieczeństwo

Usługi prosto z chmury znalazły bardzo szybko swoją drogę do firm, także w Polsce. Nadal jednak marginalizuje się zagrożenia wynikające z przetwarzaniem danych poza firmowym środowiskiem IT.

Tylne drzwi w urządzeniach Fortinetu

Bezpieczeństwo

Tylne drzwi w urządzeniach Fortinetu

Firma Fortinet poinformowała o wykryciu i usunięciu tylnych drzwi, które umożliwiały potencjalnym napastnikom zdalny dostęp z uprawnieniami administracyjnymi. Istnieje obejście problemu,...

Badanie bezpieczeństwa sieci

Bezpieczeństwo

Badanie bezpieczeństwa sieci

Firmy potrzebują mechanizmów obrony przed złośliwym kodem, których nie zapewniają programy antywirusowe, taki jest wniosek z badania zagrożeń internetowych przeprowadzonego przez...

Niebezpieczne samorządy

Bezpieczeństwo

Niebezpieczne samorządy

Chociaż sami samorządowcy dobrze oceniają poziom zabezpieczeń swoich jednostek, co trzeci urząd nie ma nawet firewalla. Przedstawiamy wnioski z badania cyberbezpieczeństwa jednostek samorządu...

Atak cybernetyczny na ukraiński system energetyczny

Bezpieczeństwo

Atak cybernetyczny na ukraiński system energetyczny

Złośliwe oprogramowanie było przyczyną przerw w dostawach energii do około połowy domów w rejonie Iwano-Frankowska na Ukrainie. Przerwa spowodowana atakiem cybernetycznym trwała kilka godzin.

Koń trojański w urządzeniach Junipera

Bezpieczeństwo

Koń trojański w urządzeniach Junipera

W oprogramowaniu NetScreen OS stosowanym w korporacyjnych firewallach firmy Juniper znalazł się kod, który umożliwia przejęcie kontroli przez dowolną osobę z zewnątrz, a także deszyfrowanie...

Microsoft usuwa certyfikaty

Bezpieczeństwo

Microsoft usuwa certyfikaty

Certyfikaty dwudziestu urzędów certyfikacji (CA) utraciły zaufanie Microsoftu i w styczniu 2016r. zostaną usunięte. Zmiana obejmie dziesiątki tysięcy stron WWW zabezpieczanych za pomocą...

Cyfryzacja sektora publicznego wciąż do nadrobienia

Administracja publiczna (Państwo 2.0)

Cyfryzacja sektora publicznego wciąż do nadrobienia

Z jednej strony powszechnie panuje opinia, że instytucje sektora publicznego są znacznie opóźnione w korzystaniu z najnowszych technologii, z drugiej strony w tym sektorze zrealizowano ciekawe...

10 funkcji zapory sieciowej

Bezpieczeństwo

10 funkcji zapory sieciowej

Jeszcze kilka lat temu wiele firm korzystało z prostych firewalli, które blokowały ruch na podstawie portów i prostych reguł. Obecnie taka funkcjonalność już nie wystarczy. Oto 10 funkcji,...

Biblioteka IT