pki

  • Nagły zwrot ws. majątku kolejki na Kasprowy Wierch. Sprytne zagranie Skarbu Państwa
  • Złamany certyfikat, złamane zaufanie

    W ręce badacze internetowego bezpieczeństwa z firmy F-Secure wpadł złośliwy program, który udaje legalną aktualizację oprogramowania Adobe. Aby uniemożliwić...

    Janusz A. Urbanowicz
  • Z trupem w łóżku

    Bezpieczeństwa naszych internetowych zakupów i przechowywanych strzeże technologia szyfrowania, nazwana PKI (infrastruktura klucza publicznego, Public Key...

    Janusz A. Urbanowicz
  • Zagrożenie dla internetowego szyfrowania

    Zagrożenie dla internetowego szyfrowania

    Aby można było bezpiecznie przesyłać przez Internet poufne informacje, takie jak dane finansowe, numery kart kredytowych, czy dane osobowe, stosuje się...

    Janusz A. Urbanowicz
Więcej o:

pki

  • Z trupem w łóżku

    nazwę firmy oznaczoną na zielono. Jednak poziom weryfikacji danych właściwości certyfikatów EV odpowiada tylko poziomowi weryfikacji "zwykłych" certyfikatów 15 lat temu. Jednak największym wyłomem w postrzeganiu PKI jako bezpiecznego było włamanie do DigiNotar. To holenderska firma certyfikująca

  • Szyfrowanie spakowanych danych kluczem publicznym

    SecureZIP to program kompresujący, które wykorzystuje infrastrukturę klucza publicznego (PKI) w celu zapewnienia maksymalnego poziomu zabezpieczeń szyfrowanych i przesyłanych w sieci danych. Jeśli nie interesują Cię szczegóły implementacyjne PKI, które same w sobie są dość złożonym zagadnieniem, a

  • Unizeto Technologies aktywizuje działalność na rynkach zagranicznych

    działających w obszarze technologii informacyjnych " - można przeczytać w oficjalnym komunikacie. Partnerstwo stawia przed sobą za cel m.in.: rozwój biznesowych i administracyjnych zastosowań Internetu i podpisu elektronicznego, interoperacyjność narodowych infrastruktur klucza publicznego PKI, współpracę

  • Router dla MSP z dwoma portami WAN

    na stworzenie tuneli między oddziałami oraz zdalny dostęp do zasobów sieciowych przez przeglądarkę. TW100-BRV324 wspiera szereg mechanizmów bezpieczeństwa: Network Address Translation (NAT), Network Address Port Translation (NAPT), NAT Traversal, Firewall Stateful Packet Inspection (SPI), IKE, PKI, DES (56bit

  • Kto potrzebuje bezpiecznego e-podpisu?

    Bezpieczny podpis elektroniczny w polskim prawie jest precyzyjnie określonym profilem e-podpisu opartego na standardach PKI i certyfikatach X.509. Ustawodawca precyzyjnie określił wymagania, jakie musi on spełniać, by mieć moc prawną równą podpisowi odręcznemu. Także przedsiębiorcy - o przyczynach

  • Bezpieczny Radius

    korporacyjnych nie powinien być stosowany. - EAP TLS - opiera się na certyfikatach, zapewnia dwustronne uwierzytelnianie serwera Radius i NAS-a. Wymaga posiadania infrastruktury PKI, wygenerowania i utrzymywania certyfikatów zarówno dla serwera i klienta. Starszy sprzęt (Access pointy) może go nie wspierać

  • Jak zabezpieczyć firmowe dane?

    na urządzeniu mobilnym oprogramowanie szyfrujące wykorzystujące infrastrukturę klucza publicznego (PKI), jak np. mySecureMail. E-mail zostaje zabezpieczony cyfrowym podpisem składanym przez tworzącego wiadomość użytkownika, który w celu weryfikacji musi podać swój indywidualny kod PIN. Tak zaszyfrowany e-mail

  • MON chce wydać 2,5 mld zł na IT i telekomunikację

    na certyfikowanych szkoleniach, m.in. z ITIL, ale także rozwiązań Cisco, SAP, Microsoft, BlackBerry, Magic oraz w ramach specjalistycznych szkoleń z zakresu finansów publicznych.. Modernizacja sieci MIL-WAN.. Przebudowa sieci INTER-MON.. Wdrożenie systemu elektronicznego obiegu dokumentów.. Wdrożenie PKI.. Wdrożenie

  • GITD odpiera zarzuty. Ekspert: "Argumentacja na poziomie rynsztoku"

    , JNDI, DHTML, XSLT, JAAS, CryptoAPI, AJAX, PKCX1..15, PKI, JPA, JSF, JAX-WS"? Dlaczego na liście jest język programowania Java a nie, np. C++, PHP, Ruby czy dowolny inny? Każda osoba zajmująca się informatyką na widok listy technologii bez podania szczegółowego projektu systemu może zareagować