hipermarkety Sieci komputerowe - ¼ród³o: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Nastêpna

Wkrótce targi Intertelecom 2012

Miêdzynarodowe Targi Komunikacji Elektronicznej INTERTELECOM 2012 odbêd± siê w dniach 17-19 kwietnia 2012. W tegorocznej edycji udzia³ potwierdzi³y firmy z Polski, Niemiec, Czech i Izraela. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-27 10:23:02 (¼ród³o: IDG.pl)

Microsoft: sukces w walce z botnetami powi±zanymi z Zeusem

Microsoft poinformowa³, ¿e wraz z kilkoma partnerami zdo³a³ doprowadziæ do zlikwidowania kilku potê¿nych botnetów, zbudowanych w oparciu o trojana Zeus. Z szacunków przedstawicieli firmy wynika, ¿e operatorzy zlikwidowanych w³a¶nie sieci komputerów-zombie mogli w sumie ukra¶æ nawet ok. 100 mln USD (Zeus s³u¿y m.in. do wykradania hase³ do e-banków). Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-26 10:23:54 (¼ród³o: IDG.pl)

Microsoft zlikwidowa³ botnety powi±zane z Zeusem

Microsoft poinformowa³, ¿e wraz z kilkoma partnerami zdo³a³ doprowadziæ do zlikwidowania kilku potê¿nych botnetów, zbudowanych w oparciu o trojana Zeus. Z szacunków przedstawicieli firmy wynika, ¿e operatorzy zlikwidowanych w³a¶nie sieci komputerów-zombie mogli w sumie ukra¶æ nawet ok. 100 mln USD (Zeus s³u¿y m.in. do wykradania hase³ do e-banków). Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-26 10:23:54 (¼ród³o: IDG.pl)

Microsoft likwiduje botnety oparte na trojanie Zeus

Microsoft poinformowa³, ¿e wraz z kilkoma partnerami zdo³a³ doprowadziæ do zlikwidowania kilku potê¿nych botnetów, zbudowanych w oparciu o trojana Zeus. Z szacunków przedstawicieli firmy wynika, ¿e operatorzy zlikwidowanych w³a¶nie sieci komputerów-zombie mogli w sumie ukra¶æ nawet ok. 100 mln USD (Zeus s³u¿y m.in. do wykradania hase³ do e-banków). Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-26 10:23:54 (¼ród³o: IDG.pl)

Microsoft unieszkodliwi³ botnety Zeusa

Firma Microsoft poinformowa³a, ¿e wraz z kilkoma partnerami doprowadzi³a do zlikwidowania kilku potê¿nych botnetów, zbudowanych w oparciu o trojana Zeus. Z szacunków przedstawicieli firmy wynika, ¿e operatorzy zlikwidowanych w³a¶nie sieci komputerów-zombie mogli w sumie ukra¶æ nawet ok. 100 mln USD (Zeus s³u¿y m.in. do wykradania hase³ do e-banków). Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-26 10:23:54 (¼ród³o: IDG.pl)

Bezpieczeñstwo systemów informatycznych - najs³abszym ogniwem cz³owiek

Czêsto spotkamy siê ze stwierdzeniem, ¿e to cz³owiek jest najs³abszym ogniwem skomplikowanego ³añcucha procesów i komponentów maj±cych wp³yw na poziom ochrony zasobów IT. Warto wiêc zbadaæ na czym dok³adnie polega s³abo¶æ czynnika ludzkiego w odniesieniu do obs³ugi systemów informatycznych, a tak¿e jak mo¿na poprawiæ procesy odpowiedzialne za bezpieczeñstwo informacji, ¿eby skutecznie wyeliminowaæ zagro¿enia. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-26 09:00:00 (¼ród³o: IDG.pl)

5 szyfrowanych dysków SSD

Dostawcy dysków SSD polecaj± zastêpowanie w laptopach tradycyjnych dysków przez Solid State Drives - po to, by z jednej strony zwiêkszyæ wydajno¶æ, z drugiej - by szyfrowaniem zabezpieczaæ dane przed niepowo³anym dostêpem. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-23 18:00:00 (¼ród³o: IDG.pl)

Websense: TRITON Enterprise - zintegrowane rozwi±zanie bezpieczeñstwa dla firm

Websense poszerza ofertê o TRITON Enterprise - nowe rozwi±zanie bezpieczeñstwa. Jest to zintegrowany produkt przeznaczony dla firm, który Websense reklamuje jako rozwi±zanie typu "trzy w jednym", poniewa¿ chroni firmy przed utrat± danych (funkcjonalno¶æ DLP) oraz zapewnia bezpieczeñstwo poczty elektronicznej i WWW. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-23 10:27:21 (¼ród³o: IDG.pl)

Nieaktywne firewalle, s³abe has³a - 97% cyberataków w 2011 r. mo¿na by³o unikn±æ

Choæ internetowi przestêpcy uwa¿ani s± czêsto za wyj±tkowo przebieg³ych, pomys³owych i skutecznych, to zdecydowanej wiêkszo¶ci ataków informatycznych mo¿na by³o unikn±æ - twierdz± specjali¶ci z firmy Verizon. Wystarczy³oby, gdyby administratorzy zaatakowanych systemów stosowali podstawowe zabezpieczenia. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-23 09:36:51 (¼ród³o: IDG.pl)

Testujemy Windows Server 8 beta

Choæ interfejs Metro, w który wyposa¿ono Windows Server 8 nie wydaje siê zbyt fortunnym rozwi±zaniem, najnowsza wersja serwerowa Windows robi bardzo dobre wra¿enie. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-23 09:15:56 (¼ród³o: IDG.pl)

Pi±tkowy Przegl±d Prasy

Bajoñskie zarobki i super odprawy w Polkomtelu… Kwitnie przemyt nowych iPadów do Chin… Coraz wiêcej domów bêdzie ogl±daæ wideo z sieci w telewizorze… Nowy iPhone pojawi siê w drugim kwartale… Facebook wci±¿ wygrywa w wy¶cigu z Nasz± Klas±â€¦ Twitter ma sze¶æ lat… Rolnicy buszuj± w Internecie… Mobilna rewolucja w sprzeda¿y… Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-23 07:07:02 (¼ród³o: IDG.pl)

ESET: Win32/Georbot - koñ trojañski, który komunikuje siê z gruziñsk± rz±dow± witryn±

Eksperci firmy ESET namierzyli nietypowe z³o¶liwe oprogramowanie. Przechwycony koñ trojañski pobiera adresy serwerów C&C z domeny nale¿±cej do gruziñskiego rz±du. Dok³adna analiza wykaza³a, ¿e malware wykrada m.in. dokumenty zawieraj±ce zwroty: minister, tajne, FBI, CIA, pu³kownik, Rosja, USA oraz Europa. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-22 15:14:38 (¼ród³o: IDG.pl)

ESET: Win32/Georbot - koñ trojañski, który ³±czy siê z gruziñsk± rz±dow± witryn±

Eksperci firmy ESET namierzyli nietypowe z³o¶liwe oprogramowanie. Przechwycony koñ trojañski pobiera adresy serwerów C&C z domeny nale¿±cej do gruziñskiego rz±du. Dok³adna analiza wykaza³a, ¿e malware wykrada m.in. dokumenty zawieraj±ce zwroty: minister, tajne, FBI, CIA, pu³kownik, Rosja, USA oraz Europa. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-22 15:14:38 (¼ród³o: IDG.pl)

ESET: Win32/Georbot -trojan, który komunikuje siê z gruziñsk± rz±dow± witryn±

Eksperci firmy ESET namierzyli nietypowe z³o¶liwe oprogramowanie. Przechwycony koñ trojañski pobiera adresy serwerów C&C z domeny nale¿±cej do gruziñskiego rz±du. Dok³adna analiza wykaza³a, ¿e malware wykrada m.in. dokumenty zawieraj±ce zwroty: minister, tajne, FBI, CIA, pu³kownik, Rosja, USA oraz Europa. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-22 15:14:38 (¼ród³o: IDG.pl)

ESET: Win32/Georbot - elektroniczny szpieg, który komunikuje siê z gruziñsk± rz±dow± witryn±

Eksperci firmy ESET namierzyli nietypowe z³o¶liwe oprogramowanie. Przechwycony koñ trojañski pobiera adresy serwerów C&C z domeny nale¿±cej do gruziñskiego rz±du. Dok³adna analiza wykaza³a, ¿e malware wykrada m.in. dokumenty zawieraj±ce zwroty: minister, tajne, FBI, CIA, pu³kownik, Rosja, USA oraz Europa. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-22 15:14:38 (¼ród³o: IDG.pl)

Firefox domy¶lnie zaszyfruje wyszukiwanie w Google

Mozilla testuje w³a¶nie now± funkcjê przegl±darki Firefox - tzn. domy¶lne w³±czenie szyfrowania podczas wyszukiwania w Google. Przedstawiciele organizacji zapowiadaj±, ¿e je¶li podczas testów nie zostan± wykryte znacz±ce problemy, to ju¿ wkrótce funkcja ta zostanie uaktywniona u wszystkich u¿ytkowników. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-22 11:26:20 (¼ród³o: IDG.pl)

Cisco oferuje nowe rozwi±zania Ethernet 40 i 100 Gb/s oraz modyfikuje platformê UCS

Cisco poszerzy³ ofertê o kilka nowych produktów w dwóch obszarach: rozwi±zañ sieciowych i UCS (Unified Computing System; firmowa architektura centrów danych). W pierwszym segmencie firma zaprezentowa³a nowe prze³±czniki oraz modu³y obs³uguj±ce po³±czenia 40 i 100 Gb/s, a w drugim serwery zawieraj±ce najnowsze intelowskie procesory. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-22 10:54:17 (¼ród³o: IDG.pl)

Black Hat Europe: Wirusy komputerowe zaatakuj± ludzi?

Powy¿sze zdanie brzmi nieco jak fragment scenariusza kiepskiego filmu science-fiction, ale niektórzy specjali¶ci twierdz±, ¿e ów scenariusz wcale nie jest a¿ tak nierealny, jak mog³oby siê wydawaæ. Guillaume Lovet, mened¿er Fortinet Threat Research and Response Center t³umaczy³ podczas swojego wyst±pienia na konferencji Black Hat Europe, ¿e autorzy z³o¶liwego oprogramowania mog± byæ wkrótce w stanie tworzyæ wirusy potrafi±ce przekroczyæ coraz cieñsz± ostatnimi czasy granicê miêdzy technologi± a biologi±. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-22 09:00:00 (¼ród³o: IDG.pl)

Roaming Wi-Fi/GSM coraz bli¿ej

Organizacje bran¿owe zrzeszaj±ce operatorów komórkowych oraz dostawców hotspotów Wi-Fi s± coraz bli¿ej osi±gniêcia porozumienia w sprawie automatycznego prze³±czania telefonów pomiêdzy dwoma typami sieci - komórkowymi oraz WLAN. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-21 12:23:36 (¼ród³o: IDG.pl)

Firewalle Barracuda z obs³ug± tuneli VPN dla urz±dzeñ mobilnych Apple

Barracuda Networks udostêpni³a wersjê 5.2.3 firmware dla rodziny firewalli linii Barracuda NG Firewall. Nowy firmware umo¿liwia m.in. tworzenie tuneli VPN z urz±dzeniami mobilnymi iPhone oraz iPad, a tak¿e pozwala na korzystanie z rozwi±zañ NG w ¶rodowiskach wirtualnych, dzia³aj±cych w infrastrukturze XEN. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-21 10:54:30 (¼ród³o: IDG.pl)

Big Data gor±cym tematem CEBIT 2012

Choæ oficjalnym, wiod±cym podczas CEBIT 2012 tematem by³o zarz±dzanie zaufaniem, ale to o czym najczê¶ciej mówili wystawcy to przede wszystkim big data czyli bardzo du¿e zbiory danych i zwi±zane z nimi technologie. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-21 09:35:06 (¼ród³o: IDG.pl)

AMD: Opteron 3200 - nowa linia procesorów serwerowych

AMD poszerza ofertê o now± liniê procesorów. S± to uk³ady Opteron 3200 przeznaczone do budowania niedrogich serwerów. Procesory bêd± oferowane w trzech wersjach i s± przeznaczone do do budowania serwerów ¶redniej mocy zawieraj±cych jedno gniazdo na procesor. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-20 15:19:22 (¼ród³o: IDG.pl)

AMD Opteron 3200 - nowa linia procesorów serwerowych

AMD poszerza ofertê o uk³ady Opteron 3200,przeznaczone do budowania niedrogich serwerów ¶redniej mocy, wyposa¿onych w jedno gniazdo na procesor. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-20 15:19:22 (¼ród³o: IDG.pl)

Kaspersky: Wirus rezyduj±cy w pamiêci RAM atakuje z rosyjskich portali

Specjali¶ci z rosyjskiej firmy Kaspersky Lab wykryli nowy typ z³o¶liwego oprogramowania, które atakuje komputery wykorzystuj±c luki w Javie i nie tworzy na dysku zara¿onej maszyny ¿adnych plików - zamiast tego "szkodnik" rezyduje w pamiêci RAM. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-20 12:45:58 (¼ród³o: IDG.pl)

Linux 3.3 - nowy kernel z kodem Androida ju¿ dostêpny

Mo¿na ju¿ pobieraæ najnowsz± wersjê j±dra systemu Linux - 3.3. Udostêpniono j± z niewielkim opó¼nieniem w stosunku do pierwotnych zapowiedzi, ale wydanie to jest zdecydowanie godne uwagi - zawiera bowiem kod j±dra systemu Android, zestaw nowych funkcji zwi±zanych z obs³ug± sieci i obs³ugê nowych architektur procesorów. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-20 11:17:14 (¼ród³o: IDG.pl)

Iomega integruje swoje pamiêci masowe z us³ugami EMC Atmos

Firma Iomega zintegrowa³a wybrane modele produkowanych przez siebie pamiêci masowych NAS StorCenter z us³ugami EMC Atmos, które pozwalaj± przechowywaæ dane w chmurze i zarz±dzaæ nimi. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-20 09:08:25 (¼ród³o: IDG.pl)

W 2014 roku zamiast komputerów osobistych osobiste chmury?

Analitycy Gertnera prognozuj±, ¿e ju¿ za dwa lata tradycyjne komputery osobiste przestan± pe³niæ swoj± dotychczasow± rolê. Wszystkie dane cyfrowe, pliki, dokumenty, materia³y multimedialne bêd± przechowywane w chmurach obliczeniowych, a urz±dzenia takie jak laptopy, smartfony czy tablety bêd± tylko jednym ze sposobów dotarcia do po¿±danych tre¶ci. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-20 08:45:00 (¼ród³o: IDG.pl)

Microsoft: exploit na Windows wyciek³ z MAPP

Przedstawiciele koncernu z Redmond poinformowali, ¿e kod umo¿liwiaj±cy zaatakowanie Windows przez lukê w protokole RDP przygotowa³ kto¶, kto mia³ dostêp do informacji, które Microsoft udostêpni³ partnerom w ramach programu MS Active Protection Program (MAPP). Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-19 11:38:44 (¼ród³o: IDG.pl)

OmniSwitch 6450 - nowa linia prze³±czników Alcatel-Lucent

Alcatel-Lucent poszerzy³ ofertê o nowy prze³±cznik Ethernet przeznaczony dla mniejszych firm oraz oddzia³ów wiêkszych przedsiêbiorstw. OmniSwitch 6450 przeznaczony jest do instalacji w rdzeniach sieci LAN jak i na ich obrze¿ach w warstwie dostêpowej i reprezentuje konwergentny wêze³ sieci - mo¿e obs³ugiwaæ pakiety zawieraj±ce wszystkie rodzaje informacji: dane, g³os oraz obrazy wideo. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-19 11:36:02 (¼ród³o: IDG.pl)

Opnet CX-Tracer: rozwi±zanie do zarz±dzania wydajno¶ci± aplikacji w ¶rodowisku Citrix

Grupa Passus wprowadza do swojej oferty rozwi±zanie CX-Tracer, której twórc± jest amerykañska firma OPNET. CX-Tracer to narzêdzie s³u¿±ce do zarz±dzania wydajno¶ci± aplikacji pracuj±cych w ¶rodowisku Citrix. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-19 10:14:36 (¼ród³o: IDG.pl)

Po infekcji z³o¶liwym oprogramowaniem: przywracanie systemu?

Je¶li system zostanie skutecznie zaatakowany przez z³o¶liwe oprogramowanie, wykrycie go nie musi byæ trudne. Ale usuniêcie go i uzyskanie pewno¶ci, ¿e system jest ca³kowicie zdrowy, mo¿e nie byæ ju¿ takie proste. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-19 09:02:54 (¼ród³o: IDG.pl)

Microsoft tnie ceny Office 365

Microsoft obni¿y³ ceny wiêkszo¶ci wersji Office 365 - swojego rozwi±zania pracy grupowej opartego na chmurze i konkuruj±cego m.in. z Google Apps. Bez zmian pozosta³a tylko cena planu K1. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-16 14:23:34 (¼ród³o: IDG.pl)

Kaspersky Lab: Mediyes - malware podpisany skradzionym certyfikatem

Specjali¶ci z Kaspersky Lab wykryli z³o¶liwy program, podpisany skradzionym certyfikatem cyfrowym, wystawionym przez Symantec VeriSign dla firmy Conpavi AG. Firma zosta³a ju¿ powiadomiony o problemie i poproszona o anulowanie wszystkich certyfikatów, których bezpieczeñstwo mo¿e budziæ w±tpliwo¶ci. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-16 13:03:50 (¼ród³o: IDG.pl)

Kaspersky Lab: z³o¶liwe oprogramowanie podpisane skradzionym certyfikatem

Specjali¶ci z Kaspersky Lab wykryli z³o¶liwy program, podpisany skradzionym certyfikatem cyfrowym, wystawionym przez Symantec VeriSign dla firmy Conpavi AG. Firma zosta³a ju¿ powiadomiony o problemie i poproszona o anulowanie wszystkich certyfikatów, które mog³y zostaæ przejête przez cyberprzestêpców. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-16 13:03:50 (¼ród³o: IDG.pl)

Whitfield Diffie: potrzebujemy porz±dnego kodu

Whitfield Diffie - jeden z pionierów wspó³czesnej kryptografii i uznany ekspert ds. bezpieczeñstwa - przedstawi³ trzy podstawowe zasady tworzenia bezpiecznych aplikacji. Jego zdaniem mimo wszystkich zmian, które w ostatnich latach nast±pi³y w IT, podstawowa zasada wci±¿ jest ta sama - kluczem do tworzenia bezpiecznego oprogramowania jest po prostu dobrze napisany kod. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-15 13:34:30 (¼ród³o: IDG.pl)

ESET Vulnerability Assessment - us³uga testowania zabezpieczeñ sieci

Firma ESET udostêpni³a ESET Vulnerability Assessment (EVA) - now± us³ugê przeznaczon± do audytu bezpieczeñstwa styku sieci firmowych z Internetem. Us³uga jest zgodna z miêdzynarodow± norm± ISO/IEC 27001:2005, standaryzuj±c± systemy zarz±dzaj±ce bezpieczeñstwem informacji. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-15 12:49:09 (¼ród³o: IDG.pl)

Rittal:platforma do budowy data center

Rittal zaprezentowa³ now± platformê, która pozwala budowaæ bezpieczne data center o dowolnej wielko¶ci. Mog± to byæ centra danych o ró¿nej wydajno¶ci, przeznaczone zarówno dla ¶rednich firm, jak i dla du¿ych przedsiêbiorstw oraz korporacji. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-15 11:57:05 (¼ród³o: IDG.pl)

IBM wprowadza do oferty nowe rozwi±zania x86

IBM wprowadzi³ na rynek kilka nowych rozwi±zañ klasy x86. S± to nastêpuj±ce produkty: trzy serwery zawieraj±ce intelowskie procesory Xeon, rozwi±zania linii IBM SmartCloud przeznaczone dla firm ¶redniej wielko¶ci (oparte na serwerze System x 3650 M4) oraz nowa wersja BladeCenter Foundation for Cloud (BCFC; zintegrowana platforma wirtualizacji z wbudowanym systemem zarz±dzania). Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-15 09:29:36 (¼ród³o: IDG.pl)

Pamiêci masowe: 4 rady dla administratorów

Choæ samo wdro¿enie nowej pamiêci masowej mo¿e zaj±æ bardzo ma³o czasu, to jej precyzyjne dostrojenie do naszych potrzeb wymaga ju¿ g³êbszego zastanowienia i wiedzy. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-15 09:00:00 (¼ród³o: IDG.pl)

Samsung Galaxy S II z Androidem 4.0

Samsung rozpocz±³ dostarczanie u¿ytkownikom smartfona Galaxy S II najnowszej wersji systemu operacyjnego Android - 4.0 (nazwa robocza Ice Cream Sandwich). Co ciekawe, w pierwszej kolejno¶ci aktualizacjê otrzymaj± m.in. klienci z Polski, Korei, Wêgier oraz Szwecji. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-14 11:30:18 (¼ród³o: IDG.pl)

Quest One Identity Solutions - narzêdzie do zarz±dzania to¿samo¶ci± i dostêpem

Quest Software wprowadza na rynek narzêdzie do zarz±dzania to¿samo¶ci± i dostêpem o nazwie Quest One Identity Solutions. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-14 11:14:45 (¼ród³o: IDG.pl)

Raspberry Pi - ma³y komputer z Linuksem o du¿ych mo¿liwo¶ciach

Na pierwszy rzut oka Raspberry Pi wydaje siê byæ niepozorny. Przypomina trochê starsz± kartê graficzn±. Jednak gdy przyjrzymy mu siê bli¿ej oka¿e siê, ¿e jest to w pe³ni funkcjonalny komputer z systemem Linux, z kart± sieciow±, portem USB czy wyj¶ciem HDMI. Wed³ug zapewnieñ brytyjskiej organizacji non-profit, zarz±dzaj±cej projektem, aby rozpocz±æ pracê, wystarczy pod³±czyæ ten minikomputer do telewizora i do³±czyæ klawiaturê. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-14 10:12:13 (¼ród³o: IDG.pl)

SonicWall kupiony przez Della

Dell przej±³ specjalizuj±c± w siê w rozwi±zaniach z zakresu bezpieczeñstwa firmê SonicWall. Transakcja, której warto¶ci na razie nie podano, ma zostaæ sfinalizowana w ci±gu najbli¿szych dwóch miesiêcy. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-14 09:57:40 (¼ród³o: IDG.pl)

Dell przej±³ firmê SonicWall

Dell przej±³ specjalizuj±c± w siê w rozwi±zaniach z zakresu bezpieczeñstwa firmê SonicWall. Transakcja, której warto¶ci na razie nie podano, ma zostaæ sfinalizowana w ci±gu najbli¿szych dwóch miesiêcy. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-14 09:57:40 (¼ród³o: IDG.pl)

Quickoffice wchodzi do korporacji

Quickoffice Pro jest jedn± z najbardziej uniwersalnych aplikacji zastêpuj±cych pakiet narzêdziowy Microsoft Office w smartfonach i tabletach (Apple iOS, Google Android). Najnowsza wersja ProSelect HD (iOS) zosta³a wyposa¿ona w rozwi±zania klasy korporacyjnej (zwiêkszone bezpieczeñstwo, szyfrowanie danych, kontrola nad dokumentami, wspó³praca z us³ugami cloud computing), co mo¿e pozytywnie wp³yn±æ na wydajno¶æ oraz komfort pracy. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-14 09:00:00 (¼ród³o: IDG.pl)

CERT Polska ostrzega: Nie zostañ "s³upem"!

Jak informuje Cert Polska, polscy internauci staj± siê obiektem coraz bardziej instensywnych i coraz gro¼niejszych kampanii spamowych. Celem jednej z nich, która mia³a miejsce pod koniec lutego, by³o tworzenie tzw. "s³upów", czyli grup osób nie¶wiadomie pomagaj±cych cyberprzestêpcom do wyp³acania skradzionych sum i prania brudnych pieniêdzy. Nawet nie¶wiadomy udzia³ w takim procederze mo¿e zakoñczyæ siê powa¿nymi k³opotami z prawem. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-13 10:57:18 (¼ród³o: IDG.pl)

Rekordowa sprzeda¿ oprogramowania do sk³adowania danych

Producenci oprogramowania do sk³adowania danych osi±gnêli w ubieg³ym roku rekordowe dochody ze sprzeda¿y rozwi±zañ z tego segmentu - firma analityczna IDC szacuje, ¿e przekroczy³y one 14 mld USD. Najwiêcej zarobi³y na nim EMC, IBM oraz Symantec. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-13 10:25:56 (¼ród³o: IDG.pl)

Dell DVS Simplified - wspólne rozwi±zanie firm Citrix i Dell do wirtualizacji desktopów

Citrix opracowa³ we wspó³pracy z firm± Dell rozwi±zanie VDI (Virtual Desktop Infrastructure) przeznaczone na masowy rynek. Rozwi±zanie nosi nazwê Dell DVS Simplified i pracuje pod kontrol± oprogramowania Citrix VDI-in-a-Box. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-12 13:32:13 (¼ród³o: IDG.pl)

Intel: szybszy, optyczny Thunderbolt z obs³ug± PCI Express 3.0

In¿ynierowie Intela pracuj± nad przyspieszeniem transferu danych w standardzie Thunderbolt (stworzonym z my¶l± o ³±czeniu komputerów z urz±dzeniami peryferyjnymi). Ma to zostaæ osi±gniête dziêki zapewnieniu kompatybilno¶ci z PCI-Express 3.0. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-12 11:44:36 (¼ród³o: IDG.pl)

Intel: szybszy Thunderbolt dziêki obs³udze PCI Express 3.0

In¿ynierowie Intela pracuj± nad przyspieszeniem transferu danych w standardzie Thunderbolt (stworzonym z my¶l± o ³±czeniu komputerów z urz±dzeniami peryferyjnymi). Ma to zostaæ osi±gniête dziêki zapewnieniu kompatybilno¶ci z PCI-Express 3.0. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-12 11:44:36 (¼ród³o: IDG.pl)

Intel przyspieszy interfejs Thunderbolt?

In¿ynierowie Intela pracuj± nad przyspieszeniem transferu danych w standardzie Thunderbolt (stworzonym z my¶l± o ³±czeniu komputerów z urz±dzeniami peryferyjnymi). Ma to zostaæ osi±gniête dziêki zapewnieniu kompatybilno¶ci z PCI-Express 3.0. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-12 11:44:36 (¼ród³o: IDG.pl)

Intel przyspieszy interfejs Thunderbolt za pomoc± PCI-Express 3.0

In¿ynierowie Intela pracuj± nad przyspieszeniem transferu danych w standardzie Thunderbolt (stworzonym z my¶l± o ³±czeniu komputerów z urz±dzeniami peryferyjnymi). Ma to zostaæ osi±gniête dziêki zapewnieniu kompatybilno¶ci z PCI-Express 3.0. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-12 11:44:36 (¼ród³o: IDG.pl)

Intel: Thunderbolt przyspieszy dziêki obs³udze PCI Express 3.0

In¿ynierowie Intela pracuj± nad przyspieszeniem transferu danych w standardzie Thunderbolt (stworzonym z my¶l± o ³±czeniu komputerów z urz±dzeniami peryferyjnymi). Ma to zostaæ osi±gniête dziêki zapewnieniu kompatybilno¶ci z PCI-Express 3.0. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-12 11:44:36 (¼ród³o: IDG.pl)

ISG50 - bramki bezpieczeñstwa firmy ZyXEL dla przedsiêbiorstw

ZyXEL wprowadzi³ do oferty dwie bramki bezpieczeñstwa dla przedsiêbiorstw nale¿±ce do linii ISG50, które integruj± funkcje przesy³ania danych, komunikacji VoIP oraz ochrony sieci (zapora) przed ró¿nego rodzaju zagro¿eniami. To pierwsze tego rodzaju rozwi±zania tej firmy. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-12 10:48:49 (¼ród³o: IDG.pl)

Ba³agan w zarz±dzaniu flot± urz±dzeñ mobilnych

Badania firmy Zenprise pokazuj±, ¿e specjali¶ci IT nie do koñca radz± sobie z nadzorem nad urz±dzeniami mobilnymi, które s± coraz czê¶ciej wykorzystywane przez pracowników. Zamiast skupiæ siê na zabezpieczeniach przed potencjalnie gro¼nymi us³ugami chmurowymi (np. Dropbox czy Box.net), informatycy chêtnie blokuj± mo¿liwo¶æ korzystania z Facebooka czy grania w Angry Birds. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-12 09:00:00 (¼ród³o: IDG.pl)

Windows Server 8 beta - 10 ciekawych funkcji

Od kilku dni wersja beta Windows Server 8 jest dostêpna dla wszystkich. Zobaczmy co w tym systemie ma szansê spodobaæ siê administratorom. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-09 19:15:11 (¼ród³o: IDG.pl)

Optyczny uk³ad IBM transmituj±cy dane z szybko¶ci± 1 Tb/s

Naukowcy z IBM opracowali prototypowy, optyczny uk³ad scalony, który mo¿e transferowaæ dane, maj±ce postaæ impulsów ¶wiat³a, z szybko¶ci± 1 Tb/s. Oznacza to, ¿e uk³ad taki mo¿e pobraæ w ci±gu jednej sekundy 500 filmów o wysokiej rozdzielczo¶ci. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-09 10:41:29 (¼ród³o: IDG.pl)

Holey Optochip - optyczny uk³ad IBM transmituj±cy dane z szybko¶ci± 1 Tb/s

Naukowcy z IBM opracowali prototyp optycznego uk³adu scalonego, który mo¿e transferowaæ dane, maj±ce postaæ impulsów ¶wiat³a, z szybko¶ci± 1 Tb/s. Oznacza to, ¿e uk³ad taki mo¿e pobraæ w ci±gu jednej sekundy 500 filmów o wysokiej rozdzielczo¶ci. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-09 10:41:29 (¼ród³o: IDG.pl)

Cisco rozbudowuje zapory sieciowe ASA oraz systemy bezpieczeñstwa TrustSec i ISE

Firma Cisco rozszerzy³a funkcje platformy zapór sieciowych Cisco ASA (Adaptive Security Appliance), opartych na architekturze Cisco SecureX, o zastosowanie kontekstowego systemu zabezpieczeñ Cisco ASA CX. Ulepszono tak¿e systemy TrustSec i ISE. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-09 10:14:20 (¼ród³o: IDG.pl)

Komputery i bezpieczeñstwo IT: 19 najbardziej irytuj±cych pytañ

Jak to mo¿liwe, ¿e - zarówno u¿ytkownicy komputerów, jak i ca³e organizacje - mog± wci±¿ pope³niaæ te same b³êdy i korzystaæ z tych samych zawodnych technologii i rozwi±zañ? Prezentujemy listê dziewiêtnastu najbardziej denerwuj±cych i stale powracaj±cych problemów bezpieczeñstwa w IT. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-09 09:00:00 (¼ród³o: IDG.pl)

GTS: pamiêæ masowa i backup w chmurze

Operator telekomunikacyjny GTS Central Europe uruchamia dwie us³ugi oparte na chmurze (GTS Data Storage i GTS Backup), które pozwalaj± przechowywaæ oraz replikowaæ dane. Obie us³ugi mo¿na skalowaæ (od setek gigabajtów do wielu terabajtów) i GTS oferuje w zale¿no¶ci od potrzeb klientów ró¿ne poziomy wydajno¶ci. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 12:51:08 (¼ród³o: IDG.pl)

Popularne w¶ród cyberprzestêpców narzêdzie DDoS zintegrowane z Apache Killer

Autorzy popularnego w¶ród cyberprzestêpców narzêdzia do ataków DDoS o nazwie Armageddon wyposa¿yli go w funkcjê atakowania serwera Apache - donosz± specjali¶ci z firmy Arbor Networks. Z ich analiz wynika, ¿e do nowej wersji tego narzêdzia wbudowano exploit o nazwie Apache Killer, wykorzystuj±cy powa¿n± lukê w zabezpieczeniach serwera. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 12:21:40 (¼ród³o: IDG.pl)

Mobile World Congress 2012 - ma³e podsumowanie

Odci±¿anie sieci komórkowych przez Wi-Fi i wirtualizacja w telefonach komórkowych - to dwa ciekawe i wa¿ne, choæ nieco schowane w cieniu licznych premier urz±dzeñ mobilnych, zagadnienia Mobile World Congress 2012. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 09:00:00 (¼ród³o: IDG.pl)

Mobile World Congress 2012 - krótkie podsumowanie

Odci±¿anie sieci komórkowych przez Wi-Fi i wirtualizacja w telefonach komórkowych - to dwa ciekawe i wa¿ne, choæ nieco schowane w cieniu licznych premier urz±dzeñ mobilnych, zagadnienia Mobile World Congress 2012. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 09:00:00 (¼ród³o: IDG.pl)

Intel: Xeon E5-2600 - nowa linia procesorów serwerowych

Intel zapowiedzia³ now± rodzinê procesorów linii Xeon E5-2600, które znajd± zastosowanie przede wszystkim w serwerach, ale równie¿ w stacjach roboczych oraz systemach pamiêci masowej. Procesory bêd± wyposa¿one maksymalnie w osiem rdzeni obliczeniowych, które obs³u¿± do 768 GB pamiêci systemowej. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 08:45:17 (¼ród³o: IDG.pl)

Infrastruktura fizyczna podstaw± wirtualizacji

Konsolidacja ¶rodowisk informatycznych wynikaj±ca z wdra¿ania wirtualizacji, powoduje, ¿e systemy teleinformatyczne przedsiêbiorstw staj± siê coraz bardziej zale¿ne od prawid³owo funkcjonuj±cej warstwy fizycznej (serwery, urz±dzenia magazynuj±ce i komunikacyjne). Zwiêksza siê równie¿ gêsto¶æ i stopieñ obci±¿enia urz±dzeñ, co z kolei przek³ada siê na zwiêkszenie wymagañ wobec systemów zasilania i ch³odzenia, które musz± zapewniaæ wiêcej mocy odbiornikom oraz odprowadzaæ wiêksze ilo¶ci ciep³a. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Sieci WLAN - bezprzewodowe gigabity

W 2016 r. rynek sieci WLAN ma byæ wart 9,9 mld USD i przekroczyæ o 52% zyski z 2011 r., wynika z najnowszych analiz rynku telekomunikacyjnego, przeprowadzonych przez Dell`Oro Group. Do tak znacz±cych wzrostów w tym segmencie IT przyczyni± siê: odci±¿anie sieci komórkowych przez punkty dostêpowe Wi-Fi, aktualizacje systemów bezprzewodowych do standardu 802.11ac, a tak¿e zastosowanie nowej generacji modu³ów Wi-Fi w urz±dzeniach elektroniki domowej. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Mobilna firma: nigdy nie by³o tak dobrze

Trzech na piêciu pracowników korporacji przyznaje, ¿e nie potrzebuje biura, by dobrze wykonywaæ swoje obowi±zki. Mo¿na uznaæ to za efekt zarówno dojrza³o¶ci technologii szerokopasmowego dostêpu do sieci - przede wszystkim mobilnego (HSPA, HSPA+), jak i wysokiej poda¿y zaawansowanych smartfonów. Niemal 80% pracowników wysy³a i odbiera s³u¿bowe maile za pomoc± tych urz±dzeñ. Stale rosn±ca liczba aplikacji biznesowych dedykowanych smartfonom dodatkowo zwiêksza ich u¿yteczno¶æ. Pe³ni funkcjonalno¶ci mobilnego pracownika dope³niaj± coraz bardziej wydajne tablety. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Operatorzy optymalizuj± sieci i poszukuj± nowych zysków

2,17 biliona dolarów przychodów wypracuj± operatorzy telekomunikacyjni w 2015 r. - szacuj± analitycy Infonetics Research. Znaczna ich czê¶æ bêdzie pochodzi³a z us³ug szerokopasmowego dostêpu do internetu, co nierozerwalnie po³±czy sieci telekomów z technologiami IP i Ethernet. Poszukuj±c sposobów optymalizacji bie¿±cych kosztów oraz rozszerzania us³ug, operatorzy zaczn± te¿ wykorzystywaæ rozwi±zania chmurowe (cloud computing). Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Komunikacja IP w biznesie, biznes w komunikacji IP

Prognozy dotycz±ce wzrostu ruchu w sieciach IP nie pozostawiaj± z³udzeñ. W 2015 r. ilo¶æ przesy³anych danych osi±gnie 966 eksabajtów, a liczba urz±dzeñ pod³±czonych do sieci ponad dwukrotnie przekroczy liczbê mieszkañców Ziemi. Firmy coraz czê¶ciej korzystaj± z rozwi±zañ IP - adaptacja systemów Unified Communications zwiêksza siê (równie¿ w modelu cloud), wideokonferencje na szybkich ³±czach staj± siê firmow± codzienno¶ci±, a aktywne uczestnictwo w sieciach spo³eczno¶ciowych mo¿e przes±dziæ o powodzeniu promowanych projektów. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Bezpieczeñstwo: zagro¿enia stare, kierunki ataków nowe

Eksperci przewiduj±, ¿e wiêkszo¶æ zagro¿eñ dla bezpieczeñstwa danych i sieci firmowych wystêpuj±cych w ub. r. utrzymywaæ siê bêdzie równie¿ w 2012 r. Natomiast pojawiaæ siê bêd± nowe kierunki i cele ataków. Uwaga osób odpowiadaj±cych za bezpieczeñstwo IT powinna koncentrowaæ siê na takich gro¼nych zjawiskach, jak: eksploity i botnety ukierunkowane na sprzêt i firmware konkretnych u¿ytkowników lub organizacji, nasilenie ataków na systemy mobilne, o¶rodki certyfikacji SSL i operacje walut± wirtualn±, a tak¿e zagro¿eniach wynikaj±cych z wdra¿ania protoko³u IPv6 i ¶rodowisk wirtualnych. Aby stawiæ im opór, konieczne bêdzie m.in. zastosowanie ochrony wielowarstwowej, zapewnianej przez zapory ogniowe nowej generacji. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Serwery i storage - recepty na zalew danych

Wci±¿ rozwijane technologie zwi±zane zarówno z mikroprocesorami, jak i pamiêciami masowymi s± od siebie wspó³zale¿ne. Warto przyjrzeæ siê najbardziej obiecuj±cym pomys³om i perspektywom ich zastosowañ, takim jak: wykorzystywanie w serwerach energooszczêdnych procesorów (uk³ady ARM, Tilera czy Intel x86 Atom), deduplikacja danych jako sposób na efektywne wykorzystanie fizycznych zasobów, zbli¿enie pamiêci flash do CPU czy stosowanie dysków SSD, jako podstawowego elementu komputerów PC, serwerów i pamiêci masowych. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Wirtualizacja i chmura - kolejny etap ewolucji

Wirtualizacja i przetwarzanie w chmurze, to technika i nowy model ¶wiadczenia us³ug, które w najbli¿szych latach bêd± mia³y ogromny wp³yw na rozwój systemów IT, i oddzia³ywaæ bêd± zarówno na sprzêt (serwery, pamiêci masowe, urz±dzenia do obs³ugi sieci LAN i WAN), jak i oprogramowanie (systemy, aplikacje i narzêdzia). Zmiany w szczególno¶ci dotkn± systemów sieciowych, które musz± sprostaæ wzrostowi wymagañ na przepustowo¶æ i niezawodno¶æ dzia³ania. Dlatego te¿ mo¿na oczekiwaæ popularyzacji technologii optymalizacji dzia³ania sieci WAN, które pozwalaj± na istotne zwiêkszanie szybko¶ci dostarczania aplikacji lub us³ug w³a¶nie w systemach chmurowych. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Ciemne chmury nad dzia³em IT?

Us³ugi przetwarzania danych w modelu cloud (tzw. chmura obliczeniowa) rosn± jak grzyby po deszczu. Mnogo¶æ samego ich nazewnictwa potrafi przyprawiæ o ból g³owy lub konsternacjê. IaaS (Infrastructure as a Service), PaaS (Platform as a Service), SaaS (Software as a Service), CaaS (Communications as a Service) - to nowoczesne okre¶lenia outsourcingu IT, wzbudzaj±cego entuzjazm w¶ród zarz±dzaj±cych firmami i coraz czêstsz± niechêæ u pracowników dzia³ów informatycznych, którzy boj± siê utraty pracy. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Perspektywy komunikacji M2M

Automatyczna wymiana danych w sieciach miêdzy urz±dzeniami, okre¶lana jako komunikacja M2M (Machine-to-Machine) lub IoT (Internet of Things - internet rzeczy), to technologia, która zdaniem specjalistów w najbli¿szych latach bêdzie siê dynamicznie rozwijaæ, coraz bardziej wykorzystuj±c dostêpn± przepustowo¶æ sieci. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Sieci mobilne: szybko, ale rozs±dnie

Polska jest jednym z 29 krajów, w których komercyjnie dzia³aj± sieci Long Term Evolution. Fundusze unijne pomagaj± inwestowaæ w WiMAX. Na rozs±dny podzia³ czekaj± kolejne pasma czêstotliwo¶ciowe, od których zale¿y dalszy rozwój sieci i wzrost konkurencyjno¶ci na tym wci±¿ rozwijaj±cym siê rynku. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Nowa generacja WAN

Operatorzy, odpowiadaj±c na wymagania przedsiêbiorstw w zakresie ³±czenia zdalnych oddzia³ów, oferuj± ró¿ne typy po³±czeñ poprzez sieæ WAN. Obecnie najpopularniejsze z nich to IP VPN, gdzie warstwa L3 (modelu OSI/ISO) jest przenoszona miêdzy zdalnymi lokalizacjami, wykorzystuj±c do tego celu infrastrukturê IP. Do tych rozwi±zañ coraz czê¶ciej do³±czaj± technologie pozwalaj±ce na przenoszenie warstwy L2 poprzez WAN, takie jak VPLS oraz OTV, którym warto siê przyjrzeæ. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Backup - nowe mo¿liwo¶ci, nowe wyzwania

Potrzeba skracania czasu odtwarzania, zmieniaj±ca siê rola dotychczasowych no¶ników (ta¶ma, dysk) oraz wdra¿ane ¶rodowiska wirtualizacji i chmurowe wymuszaj± na firmach modernizacjê posiadanej infrastruktury do backupu. W nowych okoliczno¶ciach z pomoc± przychodz± zaawansowane techniki, u³atwiaj±ce tworzenie bardziej niezawodnych i skuteczniejszych systemów kopii awaryjnych. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Koniec PC? - jeszcze nie czas

Adaptacja rynkowa technologii wirtualnych desktopów nie jest taka, jak od kilku lat tego siê oczekuje. "Pecet" wci±¿ trzyma siê mocno, choæ rynek czeka na dojrzalsze i bardziej kompleksowe produkty wirtualne. Najnowsze rozwi±zania techniczne i protoko³y maj± szansê zwiêkszyæ wydajno¶æ VDI (Virtual Desktop Infrastructure) i wkrótce spopularyzowaæ w niedalekiej przysz³o¶ci tê platformê. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Uprzywilejowani i kontrolowani

Zarz±dzanie to¿samo¶ci± w organizacji to obszar znany od dawna, gdzie sprawdzaj± siê rozwi±zania nale¿±ce do grup IDM (Identity Management) czy IAM (Identity Access Management). Realizuj± one wiele funkcji zwi±zanych z cyklem ¿ycia to¿samo¶ci, w³±czaj±c je w procesy biznesowe. Tym razem przygl±damy siê narzêdziom do zarz±dzania kontami uprzywilejowanymi, okre¶lanymi jako PIM/PSM, których zadaniem jest: kontrola kont specjalnych, automatyzacja procesów, a tak¿e audyt i monitorowanie aktywno¶ci. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

NAS Ctera C400 - lokalnie i w chmurze

Rozwi±zania ³±cz±ce funkcje NAS z narzêdziami do backupu lokalnego i w chmurze powinny zainteresowaæ tych u¿ytkowników, dla których priorytetem jest ochrona danych oraz dostêp do nich z dowolnego miejsca. Jednym z nich jest serwer NAS C400 firmy Ctera Networks. Oferuje on opcje tworzenia kopii zapasowych stacji roboczych oraz serwerów.Ponadto, dziêki us³udze "Cloud Backup", urz±dzenie umo¿liwia synchronizacjê backupu z przestrzeni± dyskow± w chmurze. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-08 00:00:00 (¼ród³o: IDG.pl)

Microsoft: SQL Server 2012 ju¿ gotowy

Microsoft poinformowa³ oficjalnie o skierowaniu do produkcji najnowszej wersji swojej relacyjnej bazy danych - SQL Server 2012. Oprogramowanie bêdzie dostêpne dla klientów od 1 kwietnia. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-07 12:29:36 (¼ród³o: IDG.pl)

Uk³ady scalone pozwalaj±ce na skalowanie przepustowo¶ci sieci optycznych do 400 Gb/s

Na rynku pojawi³y siê dwa nowe uk³ady scalone, pozwalaj±ce na skalowanie przepustowo¶ci uk³adów optycznych do 400 Gb/s. Pierwszy z nich to WaveLogic 3, firmy Ciena, za¶ drugi - nosz±cy nazwê Photonic Service Engine - zaprojektowa³ Alcatel-Lucent. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-07 11:24:55 (¼ród³o: IDG.pl)

Uk³ady scalone 400 Gb/s do sieci optycznych

Na rynku pojawi³y siê dwa nowe uk³ady scalone, pozwalaj±ce na skalowanie przepustowo¶ci uk³adów optycznych do 400 Gb/s. Pierwszy z nich to WaveLogic 3, firmy Ciena, za¶ drugi - nosz±cy nazwê Photonic Service Engine - zaprojektowa³ Alcatel-Lucent. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-07 11:24:55 (¼ród³o: IDG.pl)

Websense: 30 tys. blogów Wordpressa z wirusami

Internetowi przestêpcy zdo³ali umie¶ciæ z³o¶liwe oprogramowanie na ok. 30 tys. blogów wykorzystuj±cych WordPressa - twierdz± specjali¶ci z firmy Websense. Na zaatakowanych stronach umieszczano odno¶niki, przekierowuj±ce internautów na witryny promuj±ce fa³szywe oprogramowanie antywirusowe (scareware). Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-07 10:13:43 (¼ród³o: IDG.pl)

Serwery z PowerEdge z Xeonami E5 i inne nowo¶ci firmy Dell

Nowe modele serwerów PowerEdge, pamiêci masowych EqualLogic, interfejsy 10 GbE oraz narzêdzia programowe u³atwiaj±ce integracjê systemów to najnowsze propozycje Della, które maj± byæ dowodem, ¿e firma nie jest producentem komputerów PC i serwerów, ale dostawc± platform IT. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-07 09:28:02 (¼ród³o: IDG.pl)

Serwery PowerEdge z Xeonami E5 i inne nowo¶ci firmy Dell

Nowe modele serwerów PowerEdge, pamiêci masowych EqualLogic, interfejsy 10 GbE oraz narzêdzia programowe u³atwiaj±ce integracjê systemów to najnowsze propozycje Della, które maj± byæ dowodem, ¿e firma nie jest producentem komputerów PC i serwerów, ale dostawc± platform IT. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-07 09:28:02 (¼ród³o: IDG.pl)

Dell: Nowe serwery, pamiêci masowe i platformy

Nowe modele serwerów PowerEdge, pamiêci masowych EqualLogic, interfejsy 10 GbE oraz narzêdzia programowe u³atwiaj±ce integracjê systemów to najnowsze propozycje Della, które maj± byæ dowodem, ¿e firma nie jest producentem komputerów PC i serwerów, ale dostawc± platform IT. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-07 09:28:02 (¼ród³o: IDG.pl)

Steganografia, botnety, open source jihad - jak z³apaæ cyberszpiega?

Jednym z tematów tegorocznej RSA Conference, by³o tropienie cyberszpiegów i cyberterrorystów. Na konferencji omówiono m.in. przypadek chiñskiego hakera paraj±cego siê szpiegostwem przemys³owym oraz terrorysty kradn±cego dane z kart kredytowych w celu wyprania pieniêdzy przeznaczonych na finansowanie dzia³añ terrorystycznych na Bliskim Wschodzie lub punktach zapalnych na Kaukazie. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-07 09:00:00 (¼ród³o: IDG.pl)

Huawei zwiêksza przepustowo¶æ mobilnych sieci obs³uguj±cych chmury obliczeniowe

Firma Huawei zaprezentowa³a w Barcelonie na targach Mobile World Congress 2012 rozwi±zanie przyspieszaj±ce przesy³anie danych przez mobilne, szerokopasmowe sieci obs³uguj±ce chmury. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-06 14:52:02 (¼ród³o: IDG.pl)

Symantec: Anonimowi na celowniku hakerów

Przestêpcy zwi±zani z botnetem Zeus zaatakowali w styczniu osoby uczestnicz±ce w atakach DDoS, inspirowanych przez organizacjê The Anonymous - twierdz± specjali¶ci z Symanteca. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-06 11:40:00 (¼ród³o: IDG.pl)

Nicira SDN - wirtualizacja sieci i SDN

Nowe oprogramowanie do wirtualizacji sieci i tworzenia systemów SDN - sieci konfigurowanych programowo - zaprezentowa³a ma³o znana firma Nicira. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-06 09:36:33 (¼ród³o: IDG.pl)

5 trendów w ¶wiecie smartfonów

Tegoroczne targi Mobile World Congress by³y doskona³± okazj± do zaprezentowania najnowszych osi±gniêæ producentów smartfonów. Najwiêksi dostawcy, tacy jak HTC czy LG licz± na wzmocnienie pozycji rynkowej poprzez wyposa¿anie swoich urz±dzeñ m.in. w czterordzeniowe procesory i du¿e ekrany o wysokiej rozdzielczo¶ci. Przysz³o¶æ ma nale¿eæ równie¿ do technologii LTE. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-06 08:45:00 (¼ród³o: IDG.pl)

AMD: Przejêcie SeaMicro zagrozi Intelowi?

AMD przej±³ SeaMicro - firmê, która do niedawna ¶ci¶le wspó³pracowa³a z najwiêkszym rywalem AMD - Intelem. To przetasowanie na rynku serwów postawi³o Intela w do¶æ trudnej sytuacji, aczkolwiek procesorowy gigant zapowiedzia³ ju¿, ¿e pracuje nad w³asnymi rozwi±zaniami dla rynku serwerów o wysokiej gêsto¶ci mocy obliczeniowej. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-05 11:12:36 (¼ród³o: IDG.pl)

Akamai i Riverbed opracowa³y wspólnie Steelhead Cloud Accelerator

Steelhead Cloud Accelerator ma zwiêkszaæ wydajno¶æ aplikacji dostêpnych w modelu SaaS i ³±czy dwie technologie: Intelligent Platform (rozwi±zanie Akamai przyspieszaj±ce przesy³anie danych w sieci Internet) oraz RiOS (Riverbed Optimization System; technologia Riverbed optymalizuj±ca pracê sieci WAN). Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-05 10:05:09 (¼ród³o: IDG.pl)

Raport Trend Micro: urz±dzenia mobilne, konsumeryzacja i BYOD

Trend Micro zaprezentowa³ na Mobile World Congress 2012 wyniki badañ podej¶cia dyrektorów wy¿szego i ni¿szego szczebla, w Europie i Stanach Zjednoczonych, do kwestii konsumeryzacji i zwi±zanych z tym trendem zagro¿eñ. Badaniami objêto dyrektorów dzia³ów informatycznych i dyrektorów generalnych firm. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-05 09:46:37 (¼ród³o: IDG.pl)

Redundancja - zbyt wiele po³±czeñ obni¿a poziom bezpieczeñstwa?

W przypadku ³±czenia sieci komputerowych czy innych systemów, wa¿ne jest unikniêcie tzw. pojedynczych punktów awarii. To, ¿e redundancja jest kluczowa wydaje siê oczywiste, jednak zdaniem naukowców przesada z ni±, zamiast podnie¶æ poziom bezpieczeñstwa, obni¿y go. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-05 09:00:00 (¼ród³o: IDG.pl)

Qualcomm i Microsoft udostêpni± platformê testow± Windows 8 opart± na ARM

Qualcomm nawi±za³ wspó³pracê z firm± Microsoft, w wyniku której zostanie udostêpniona deweloperom platforma ARM z systemem Windows 8. Testowe urz±dzenia, wyposa¿one w procesor Snapdragon S4 MSM8960, bêd± udostêpniane zaproszonym deweloperom. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-02 13:20:48 (¼ród³o: IDG.pl)

Microsoft udostêpni³ Windows Server 8 w wersji beta

Premiera testowej wersji Windows Server 8 znalaz³a siê nieco w cieniu g³o¶nej premiery Windows 8. Microsoft nie ujawnia na razie, kiedy zamierza udostêpniæ najnowsz± wersjê swojego oprogramowania serwerowego. Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-02 11:02:17 (¼ród³o: IDG.pl)

Wewnêtrzne zagro¿enie to kolejny mit?

Wbrew popularnemu stereotypowi, a¿ za ponad 90% wszystkich w³amañ i kradzie¿y danych z systemów firmowych odpowiadaj± zewnêtrzni "napastnicy" - tak wynika z raportu opublikowanego przez firmê Verizon. Co wiêcej, a¿ w 60% organizacji taki incydent zostaje wykryty najwcze¶niej po kilku miesi±cach (a czasami nawet latach). Przeczytaj ca³± wiadomo¶æ na idg.pl
2012-03-01 14:12:57 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Nastêpna



komputery, oprogramowanie