Hexnode MDM: Lepsza kontrola nad firmowymi smartfonami
Coraz popularniejsze wśród polskich przedsiębiorstw stają się rozwiązania Mobile Device Management (MDM). Jednym z nich jest Hexnode, przeznaczone do kompleksowego zarządzania flotą
Coraz popularniejsze wśród polskich przedsiębiorstw stają się rozwiązania Mobile Device Management (MDM). Jednym z nich jest Hexnode, przeznaczone do kompleksowego zarządzania flotą
Hexnode, rozwiązanie klasy MDM/UEM do zarządzania urządzeniami mobilnymi, wkracza na polski rynek. Produkt ma się wyróżniać bogatym zestawem funkcjonalności i atrakcyjną ceną, a za jego dystrybucję
Badacze z firmy Mandiant należącej od września 2022 roku do Google opisali dość interesującą i jednocześnie trywialną formułę ataku. Osoba lub grupa, nazwana jako
Uważa się, że zbudowanie systemu operacyjnego jest wymagającym zadaniem. To oczywiście prawda, szczególnie w sytuacji, gdy taki system piszemy od zupełnych podstaw. Mniej skomplikowanym zagadnieniem
Red Hat zaprezentował kompleksowe rozwiązanie Red Hat Trusted Software Supply Chain, które zwiększa odporność przedsiębiorstw na luki w zabezpieczeniach łańcucha dostaw oprogramowania.
W nowej części przeglądu zamierzam przedstawić szereg wybranych narzędzi i oprogramowania, które zostało zaprojektowane z myślą o bezpieczeństwie i prywatności. Stawiamy na użyteczność i ogólny komfort używania
Dlaczego oprogramowanie od producenta X i Y nie jest uwzględnione w danym porównaniu bezpieczeństwa? O czym to świadczy? Czasami o to pytacie, dlatego śpieszę z wyjaśnieniem zagadnienia oraz kilku innych problemów, z którymi
W Rosji zabronione zostało używanie sieci Tor. Tę decyzję podjął Roskomnadzor, który odpowiada właśnie za kontrolę i cenzurę mediów w tym państwie. Znając specyfikę wolności słowa
Eksperci z Hexnode zauważyli nową pułapkę, zastawioną przez cyberprzestępców na użytkowników telefonów komórkowych. Pułapka wykorzystuje markę i identyfikację graficzną PGE, grożąc odłączeniem prądu w przypadku nieuregulowania
Dzięki nowym produktom w swoim portfolio firma „DAGMA Bezpieczeństwo IT” rozszerza swoją aktywność na kolejne obszary rynku IT. Jest to odpowiedź na oczekiwania partnerów
Testy zabezpieczeń produktów IT TESTY ochrony w rzeczywistym scenariuszu in the wild Wprowadzenie do testów ochrony Wynikiem naszych testów są certyfikaty potwierdzające skuteczność ochrony
Czy dHosting.pl jest bezpieczny? Teraz sporo firm i blogerów szuka możliwie najlepszego rozwiązania dla siebie i dla obsługiwanych klientów końcowych. Usługa hostingowa będzie
Tylko 40 proc. firm korzystających z systemów WAF (Web Application Firewall) jest zadowolona ze sposobu, w jaki działają. Głównym powodem są wysokie koszty zarządzania takimi
Teraz dużo mówi się o prywatności w sieci. Więcej niż dotychczas. Pewnie dlatego, że w społeczeństwie coś drgnęło. A może ze względu na RODO? Nowa dyrektywa o ochronie
Dlaczego założyliśmy nową organizację ze stroną internetową www.CheckLab.pl? Tajemnicze logo CheckLab od dłuższego czasu zajmuje widoczne miejsce w stopce portalu AVLab. Nie bez powodu, ponieważ
To kolejny duży wyciek loginów, haseł, kont e-mail, danych osobowych, adresów pocztowych, numerów telefonów. O kradzieży informuje Have I Been Pwned — serwis wcześniej
Algorytm kryptograficzny MD5 oraz funkcja skrótu SHA1 to bardzo przestarzałe sposoby na przechowywanie haseł w postaci niejawnej. Do kolizji skrótu MD5 doszło już w ubiegłym wieku,
Firma Purism, która produkuje laptopy pod kontrolą systemu Linux, zamierza spróbować swoich sił na rynku smartfonów, wypuszczając Librem 5. Nowy telefon będzie oparty
Jednym z pozytywnych aspektów współpracy z producentami, którzy dla rynków SOHO i Enterprise dostarczają rozwiązania bezpieczeństwa, jest dostęp do informacji o atakach i szkodliwym oprogramowaniu. Z udostępnionych danych
Logo CheckLab znajdujące się w stopce na stronie naszego portalu jest ściśle powiązane z przeprowadzonymi przez AVLab testami w dniach od 7 do 22 maja 2018 roku.
Kto promował swoje artykuły, aby dotrzeć do większej ilości czytelników, ten wie, że do rozliczenia za reklamy lub inne usługi Facebook używa wprowadzonych do naszego
O oprogramowaniu zabezpieczającym wiemy bardzo wiele i prawdopodobnie jako jedyni w Polsce weryfikujemy efektywność ochrony, starając się wskazywać najskuteczniejsze rozwiązania w wykrywaniu szkodliwego kodu.
Kiedy strona internetowa staje się niemalże niedostępna, to od razu podejrzewamy problemy wydajnościowe — jakieś problemy z hostingiem, serwerem VPS lub serwerem dedykowanym. Niezależnie
Postępująca z wersji na wersję hermetyzacja systemu operacyjnego Android nie ułatwia zadania twórcom rozwiązań bezpieczeństwa. Z każdą kolejną odsłoną dostęp do krytycznych obszarów systemu Android
Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).
[ninja_tables id=”27481″]