Aktualności

Citrix tworzy Citrix Cloud Region dla klientów EU

Citrix Cloud Region to granica geograficzna, w ramach której Citrix może obsługiwać, przechowywać i replikować usługi i dane dostarczane przez usługi Citrix Cloud. W...

Oracle wprowadza SPARC ósmej generacji

Nowy procesor został wyposażony w rozszerzenia w dziedzinie wydajności i bezpieczeństwa dzięki technologii Software in Silicon v2 dla Oracle Cloud, systemów programowo-sprzętowych i serwerów. Nowe...

Raporty

Ataki Man in the Middle

Niezawodna łączność w centrum danych

Presja na zapewnienie niezawodnej łączności sieciowej i stałego dostępu do korporacyjnych zasobów stale rośnie. Wiele firm działa 24 godziny na dobę, siedem dni w...

Pamięci masowe – czas na rewolucję

Zmiany i nowe technologie w świecie pamięci masowych pojawiają się tak szybko, że nawet specjalistom IT trudno za nimi nadążyć. Trzeba jednak trzymać rękę...

Jak radzić sobie z atakami DDoS i botnetem

Jednym z największych i najszerzej komentowanych atak DDoS był atak na firmę Dyn w październiku 2016 r. Chociaż samo zagrożenie trudno uznać za nowe...

Chmura publiczna jako alternatywa dla własnego centrum danych

Wydaje się, że terminy  chmura i centrum danych są zamienne i odnoszą się do tego samego typu infrastruktury. Jednak te dwa systemy obliczeniowe mają...

Zdaniem eksperta

Dane finansowe są ulubionym celem ataków

W ostatnich miesiącach w mediach pojawiło się wiele doniesień o masowych cyberatakach, wymierzonych w instytucje publiczne i przedsiębiorstwa na całym świecie. Jednym z sektorów...

Sztuczna inteligencja w firmach – masa krytyczna przekroczona

Moment, kiedy jakaś technologia dokonuje przełomu, z reguły da się wskazać dopiero z perspektywy czasu. W przypadku sztucznej inteligencji (AI) i uczenia maszynowego (ML)...

„Haktywista” czy cybermafia – klasyfikacja zagrożeń

W dobie współczesnych zaawansowanych cyberataków nie wystarczy jedynie znać zasoby swojej sieci, mieć świadomość jej słabych punktów i wprowadzać odpowiednie zabezpieczenia. Bardzo ważne jest...

Jak dobrać certyfikat SSL do potrzeb strony www?

Certyfikat SSL powinna mieć każda strona www, na której dokonuje się płatności lub która obliguje do pozostawienia danych osobowych. Ponieważ istnieją certyfikaty o różnej...

Testy i opisy produktów

Axence nVision – szwajcarski scyzoryk

Najnowsza wersja Axence nVision wprowadza odświeżony moduł HelpDesk z automatyzacjami oraz zgłoszeniami odświeżanymi w czasie rzeczywistym. Axence kolejny już raz udowodnia, że rozwijając swoje...

SpamTitan: stop niechcianym wiadomościom

SpamTitan Gateway zapewnia kompleksową ochronę antyspamową płynnie integrując się z dowolnym systemem poczty elektronicznej. Mamy tutaj do czynienia z rozwiązaniem klasy korporacyjnej dedykowanym różnej...

NETGEAR JWNR2010: szybkie Wi-Fi za nieduże pieniądze

JWNR2010 to niedrogi router sieci bezprzewodowej z opcją dostępu dla gości, wyposażony w funkcję ochrony rodzicielskiej oraz oprogramowanie NETGEAR genie do zarządzania wybranymi funkcjami...

Wywiad

Cybercrime-as-a-Service to większe zagrożenie dla nas wszystkich

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

W jaki sposób CERN wykorzystuje OpenStack do obróbki 1 PB/s

Z Timem Bellem, liderem w dziale IT w Europejskiej Organizacji Badań Jądrowych CERN rozmawiamy o jednej z największych na świecie instalacji platformy OpenStack, z...

Cybercrime-as-a-Service – złośliwe oprogramowanie na zlecenie

Z Rajem Samani, dyrektorem technicznym (CTO) na Europę, Bliski Wschód i Afrykę (EMEA) w Intel Security, doradcą w European Cybercrime Centre EC3, rozmawiamy o...

Rusza cykl webinariów technicznych VMware IT Heroes 2016

Wiosną odbędą się cztery webinaria otwarte dla wszystkich uczestników. O tematyce czterech bezpłatnych webinariów VMware IT Heroes 2016, przyczynach niepowodzenia biznesowych projektów informatycznych, a także...

Odważny model IT

IT Focus rozmawia z Bartłomiejem Ślawskim - Country General Manager – Poland, VMware, o nowej roli działów IT, jednej chmurze, konkurencji i zdefiniowanych programowo...

Badania rynku

Deficyt dostępności spowalnia cyfrową transformację

Nowe badanie firmy Veeam pokazuje, że 96 proc. organizacji ma w planach inicjatywy cyfrowej transformacji, a ponad połowa już je realizuje. Chcąc uzyskać przewagę...

Stanowiska, które jeszcze nie istnieją

Rozwój technologii informatycznych zmienia rynek pracy we wszystkich branżach. Najbardziej oczywistą zmianą jest automatyzacja zadań wykonywanych ręcznie, ale prawdziwy przełom mogą spowodować takie zjawiska,...

Security as a Service – gdy nie możesz znaleźć pracownika

Ograniczanie wydatków już nie jest głównym powodem korzystania z outsourcingu. Firmy biorą pod uwagę wiele innych aspektów: jakość usług czy wydajność procesów. Ostatnio pojawił...

Pozostałe

Citrix tworzy Citrix Cloud Region dla klientów EU

Citrix Cloud Region to granica geograficzna, w ramach której Citrix może obsługiwać, przechowywać i replikować usługi i dane dostarczane przez usługi Citrix Cloud. W...

Oracle wprowadza SPARC ósmej generacji

Nowy procesor został wyposażony w rozszerzenia w dziedzinie wydajności i bezpieczeństwa dzięki technologii Software in Silicon v2 dla Oracle Cloud, systemów programowo-sprzętowych i serwerów. Nowe...

Algorytmy generowania lewych domen

Wiele nowych przykładów złośliwego oprogramowania wymaga kontaktu z serwerem sterującym (tzw. C&C) w celu uzyskania instrukcji lub przeniesienia wykradzionych danych. Konieczność kontaktu z serwerem sterującym...

Poważna luka w aplikacji CCleaner

Zespół Cisco Talos poinformował o incydencie bezpieczeństwa, który może dotyczyć milionów konsumentów na całym świecie. Wykryto, że popularna aplikacja Avast CCleaner została zaatakowana i...

Fortinet rozszerza swoje rozwiązania chmurowe

Producent poinformował o obszernej aktualizacji rozwiązań FortiCloud do wersji 3.2,która uzupełnia dotychczasowe funkcje analizy i przechowywania dzienników o kompleksowe mechanizmy zarządzania, które zapewniają pełną kontrolę nad wdrożoną...