Sieci komputerowe - źródło: IDG.pl
No item elements found in rss feed.No item elements found in rss feed.
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna
Wkrótce targi Intertelecom 2012
Międzynarodowe Targi Komunikacji Elektronicznej INTERTELECOM 2012 odbędą się w dniach 17-19 kwietnia 2012. W tegorocznej edycji udział potwierdziły firmy z Polski, Niemiec, Czech i Izraela. Przeczytaj całą wiadomość na idg.pl2012-03-27 10:23:02 (źródło: IDG.pl)
Microsoft: sukces w walce z botnetami powiązanymi z Zeusem
Microsoft poinformował, że wraz z kilkoma partnerami zdołał doprowadzić do zlikwidowania kilku potężnych botnetów, zbudowanych w oparciu o trojana Zeus. Z szacunków przedstawicieli firmy wynika, że operatorzy zlikwidowanych właśnie sieci komputerów-zombie mogli w sumie ukraść nawet ok. 100 mln USD (Zeus służy m.in. do wykradania haseł do e-banków). Przeczytaj całą wiadomość na idg.pl2012-03-26 10:23:54 (źródło: IDG.pl)
Microsoft zlikwidował botnety powiązane z Zeusem
Microsoft poinformował, że wraz z kilkoma partnerami zdołał doprowadzić do zlikwidowania kilku potężnych botnetów, zbudowanych w oparciu o trojana Zeus. Z szacunków przedstawicieli firmy wynika, że operatorzy zlikwidowanych właśnie sieci komputerów-zombie mogli w sumie ukraść nawet ok. 100 mln USD (Zeus służy m.in. do wykradania haseł do e-banków). Przeczytaj całą wiadomość na idg.pl2012-03-26 10:23:54 (źródło: IDG.pl)
Microsoft likwiduje botnety oparte na trojanie Zeus
Microsoft poinformował, że wraz z kilkoma partnerami zdołał doprowadzić do zlikwidowania kilku potężnych botnetów, zbudowanych w oparciu o trojana Zeus. Z szacunków przedstawicieli firmy wynika, że operatorzy zlikwidowanych właśnie sieci komputerów-zombie mogli w sumie ukraść nawet ok. 100 mln USD (Zeus służy m.in. do wykradania haseł do e-banków). Przeczytaj całą wiadomość na idg.pl2012-03-26 10:23:54 (źródło: IDG.pl)
Microsoft unieszkodliwił botnety Zeusa
Firma Microsoft poinformowała, że wraz z kilkoma partnerami doprowadziła do zlikwidowania kilku potężnych botnetów, zbudowanych w oparciu o trojana Zeus. Z szacunków przedstawicieli firmy wynika, że operatorzy zlikwidowanych właśnie sieci komputerów-zombie mogli w sumie ukraść nawet ok. 100 mln USD (Zeus służy m.in. do wykradania haseł do e-banków). Przeczytaj całą wiadomość na idg.pl2012-03-26 10:23:54 (źródło: IDG.pl)
Bezpieczeństwo systemów informatycznych - najsłabszym ogniwem człowiek
Często spotkamy się ze stwierdzeniem, że to człowiek jest najsłabszym ogniwem skomplikowanego łańcucha procesów i komponentów mających wpływ na poziom ochrony zasobów IT. Warto więc zbadać na czym dokładnie polega słabość czynnika ludzkiego w odniesieniu do obsługi systemów informatycznych, a także jak można poprawić procesy odpowiedzialne za bezpieczeństwo informacji, żeby skutecznie wyeliminować zagrożenia. Przeczytaj całą wiadomość na idg.pl2012-03-26 09:00:00 (źródło: IDG.pl)
5 szyfrowanych dysków SSD
Dostawcy dysków SSD polecają zastępowanie w laptopach tradycyjnych dysków przez Solid State Drives - po to, by z jednej strony zwiększyć wydajność, z drugiej - by szyfrowaniem zabezpieczać dane przed niepowołanym dostępem. Przeczytaj całą wiadomość na idg.pl2012-03-23 18:00:00 (źródło: IDG.pl)
Websense: TRITON Enterprise - zintegrowane rozwiązanie bezpieczeństwa dla firm
Websense poszerza ofertę o TRITON Enterprise - nowe rozwiązanie bezpieczeństwa. Jest to zintegrowany produkt przeznaczony dla firm, który Websense reklamuje jako rozwiązanie typu "trzy w jednym", ponieważ chroni firmy przed utratą danych (funkcjonalność DLP) oraz zapewnia bezpieczeństwo poczty elektronicznej i WWW. Przeczytaj całą wiadomość na idg.pl2012-03-23 10:27:21 (źródło: IDG.pl)
Nieaktywne firewalle, słabe hasła - 97% cyberataków w 2011 r. można było uniknąć
Choć internetowi przestępcy uważani są często za wyjątkowo przebiegłych, pomysłowych i skutecznych, to zdecydowanej większości ataków informatycznych można było uniknąć - twierdzą specjaliści z firmy Verizon. Wystarczyłoby, gdyby administratorzy zaatakowanych systemów stosowali podstawowe zabezpieczenia. Przeczytaj całą wiadomość na idg.pl2012-03-23 09:36:51 (źródło: IDG.pl)
Testujemy Windows Server 8 beta
Choć interfejs Metro, w który wyposażono Windows Server 8 nie wydaje się zbyt fortunnym rozwiązaniem, najnowsza wersja serwerowa Windows robi bardzo dobre wrażenie. Przeczytaj całą wiadomość na idg.pl2012-03-23 09:15:56 (źródło: IDG.pl)
Piątkowy Przegląd Prasy
Bajońskie zarobki i super odprawy w Polkomtelu⌠Kwitnie przemyt nowych iPadów do Chin⌠Coraz więcej domów będzie oglądać wideo z sieci w telewizorze⌠Nowy iPhone pojawi się w drugim kwartale⌠Facebook wciąż wygrywa w wyścigu z Naszą KlasąâŚ Twitter ma sześć lat⌠Rolnicy buszują w Internecie⌠Mobilna rewolucja w sprzedaży⌠Przeczytaj całą wiadomość na idg.pl2012-03-23 07:07:02 (źródło: IDG.pl)
ESET: Win32/Georbot - koń trojański, który komunikuje się z gruzińską rządową witryną
Eksperci firmy ESET namierzyli nietypowe złośliwe oprogramowanie. Przechwycony koń trojański pobiera adresy serwerów C&C z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że malware wykrada m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa. Przeczytaj całą wiadomość na idg.pl2012-03-22 15:14:38 (źródło: IDG.pl)
ESET: Win32/Georbot - koń trojański, który łączy się z gruzińską rządową witryną
Eksperci firmy ESET namierzyli nietypowe złośliwe oprogramowanie. Przechwycony koń trojański pobiera adresy serwerów C&C z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że malware wykrada m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa. Przeczytaj całą wiadomość na idg.pl2012-03-22 15:14:38 (źródło: IDG.pl)
ESET: Win32/Georbot -trojan, który komunikuje się z gruzińską rządową witryną
Eksperci firmy ESET namierzyli nietypowe złośliwe oprogramowanie. Przechwycony koń trojański pobiera adresy serwerów C&C z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że malware wykrada m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa. Przeczytaj całą wiadomość na idg.pl2012-03-22 15:14:38 (źródło: IDG.pl)
ESET: Win32/Georbot - elektroniczny szpieg, który komunikuje się z gruzińską rządową witryną
Eksperci firmy ESET namierzyli nietypowe złośliwe oprogramowanie. Przechwycony koń trojański pobiera adresy serwerów C&C z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że malware wykrada m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa. Przeczytaj całą wiadomość na idg.pl2012-03-22 15:14:38 (źródło: IDG.pl)
Firefox domyślnie zaszyfruje wyszukiwanie w Google
Mozilla testuje właśnie nową funkcję przeglądarki Firefox - tzn. domyślne włączenie szyfrowania podczas wyszukiwania w Google. Przedstawiciele organizacji zapowiadają, że jeśli podczas testów nie zostaną wykryte znaczące problemy, to już wkrótce funkcja ta zostanie uaktywniona u wszystkich użytkowników. Przeczytaj całą wiadomość na idg.pl2012-03-22 11:26:20 (źródło: IDG.pl)
Cisco oferuje nowe rozwiązania Ethernet 40 i 100 Gb/s oraz modyfikuje platformę UCS
Cisco poszerzył ofertę o kilka nowych produktów w dwóch obszarach: rozwiązań sieciowych i UCS (Unified Computing System; firmowa architektura centrów danych). W pierwszym segmencie firma zaprezentowała nowe przełączniki oraz moduły obsługujące połączenia 40 i 100 Gb/s, a w drugim serwery zawierające najnowsze intelowskie procesory. Przeczytaj całą wiadomość na idg.pl2012-03-22 10:54:17 (źródło: IDG.pl)
Black Hat Europe: Wirusy komputerowe zaatakują ludzi?
Powyższe zdanie brzmi nieco jak fragment scenariusza kiepskiego filmu science-fiction, ale niektórzy specjaliści twierdzą, że ów scenariusz wcale nie jest aż tak nierealny, jak mogłoby się wydawać. Guillaume Lovet, menedżer Fortinet Threat Research and Response Center tłumaczył podczas swojego wystąpienia na konferencji Black Hat Europe, że autorzy złośliwego oprogramowania mogą być wkrótce w stanie tworzyć wirusy potrafiące przekroczyć coraz cieńszą ostatnimi czasy granicę między technologią a biologią. Przeczytaj całą wiadomość na idg.pl2012-03-22 09:00:00 (źródło: IDG.pl)
Roaming Wi-Fi/GSM coraz bliżej
Organizacje branżowe zrzeszające operatorów komórkowych oraz dostawców hotspotów Wi-Fi są coraz bliżej osiągnięcia porozumienia w sprawie automatycznego przełączania telefonów pomiędzy dwoma typami sieci - komórkowymi oraz WLAN. Przeczytaj całą wiadomość na idg.pl2012-03-21 12:23:36 (źródło: IDG.pl)
Firewalle Barracuda z obsługą tuneli VPN dla urządzeń mobilnych Apple
Barracuda Networks udostępniła wersję 5.2.3 firmware dla rodziny firewalli linii Barracuda NG Firewall. Nowy firmware umożliwia m.in. tworzenie tuneli VPN z urządzeniami mobilnymi iPhone oraz iPad, a także pozwala na korzystanie z rozwiązań NG w środowiskach wirtualnych, działających w infrastrukturze XEN. Przeczytaj całą wiadomość na idg.pl2012-03-21 10:54:30 (źródło: IDG.pl)
Big Data gorącym tematem CEBIT 2012
Choć oficjalnym, wiodącym podczas CEBIT 2012 tematem było zarządzanie zaufaniem, ale to o czym najczęściej mówili wystawcy to przede wszystkim big data czyli bardzo duże zbiory danych i związane z nimi technologie. Przeczytaj całą wiadomość na idg.pl2012-03-21 09:35:06 (źródło: IDG.pl)
AMD: Opteron 3200 - nowa linia procesorów serwerowych
AMD poszerza ofertę o nową linię procesorów. Są to układy Opteron 3200 przeznaczone do budowania niedrogich serwerów. Procesory będą oferowane w trzech wersjach i są przeznaczone do do budowania serwerów średniej mocy zawierających jedno gniazdo na procesor. Przeczytaj całą wiadomość na idg.pl2012-03-20 15:19:22 (źródło: IDG.pl)
AMD Opteron 3200 - nowa linia procesorów serwerowych
AMD poszerza ofertę o układy Opteron 3200,przeznaczone do budowania niedrogich serwerów średniej mocy, wyposażonych w jedno gniazdo na procesor. Przeczytaj całą wiadomość na idg.pl2012-03-20 15:19:22 (źródło: IDG.pl)
Kaspersky: Wirus rezydujący w pamięci RAM atakuje z rosyjskich portali
Specjaliści z rosyjskiej firmy Kaspersky Lab wykryli nowy typ złośliwego oprogramowania, które atakuje komputery wykorzystując luki w Javie i nie tworzy na dysku zarażonej maszyny żadnych plików - zamiast tego "szkodnik" rezyduje w pamięci RAM. Przeczytaj całą wiadomość na idg.pl2012-03-20 12:45:58 (źródło: IDG.pl)
Linux 3.3 - nowy kernel z kodem Androida już dostępny
Można już pobierać najnowszą wersję jądra systemu Linux - 3.3. Udostępniono ją z niewielkim opóźnieniem w stosunku do pierwotnych zapowiedzi, ale wydanie to jest zdecydowanie godne uwagi - zawiera bowiem kod jądra systemu Android, zestaw nowych funkcji związanych z obsługą sieci i obsługę nowych architektur procesorów. Przeczytaj całą wiadomość na idg.pl2012-03-20 11:17:14 (źródło: IDG.pl)
Iomega integruje swoje pamięci masowe z usługami EMC Atmos
Firma Iomega zintegrowała wybrane modele produkowanych przez siebie pamięci masowych NAS StorCenter z usługami EMC Atmos, które pozwalają przechowywać dane w chmurze i zarządzać nimi. Przeczytaj całą wiadomość na idg.pl2012-03-20 09:08:25 (źródło: IDG.pl)
W 2014 roku zamiast komputerów osobistych osobiste chmury?
Analitycy Gertnera prognozują, że już za dwa lata tradycyjne komputery osobiste przestaną pełnić swoją dotychczasową rolę. Wszystkie dane cyfrowe, pliki, dokumenty, materiały multimedialne będą przechowywane w chmurach obliczeniowych, a urządzenia takie jak laptopy, smartfony czy tablety będą tylko jednym ze sposobów dotarcia do pożądanych treści. Przeczytaj całą wiadomość na idg.pl2012-03-20 08:45:00 (źródło: IDG.pl)
Microsoft: exploit na Windows wyciekł z MAPP
Przedstawiciele koncernu z Redmond poinformowali, że kod umożliwiający zaatakowanie Windows przez lukę w protokole RDP przygotował ktoś, kto miał dostęp do informacji, które Microsoft udostępnił partnerom w ramach programu MS Active Protection Program (MAPP). Przeczytaj całą wiadomość na idg.pl2012-03-19 11:38:44 (źródło: IDG.pl)
OmniSwitch 6450 - nowa linia przełączników Alcatel-Lucent
Alcatel-Lucent poszerzył ofertę o nowy przełącznik Ethernet przeznaczony dla mniejszych firm oraz oddziałów większych przedsiębiorstw. OmniSwitch 6450 przeznaczony jest do instalacji w rdzeniach sieci LAN jak i na ich obrzeżach w warstwie dostępowej i reprezentuje konwergentny węzeł sieci - może obsługiwać pakiety zawierające wszystkie rodzaje informacji: dane, głos oraz obrazy wideo. Przeczytaj całą wiadomość na idg.pl2012-03-19 11:36:02 (źródło: IDG.pl)
Opnet CX-Tracer: rozwiązanie do zarządzania wydajnością aplikacji w środowisku Citrix
Grupa Passus wprowadza do swojej oferty rozwiązanie CX-Tracer, której twórcą jest amerykańska firma OPNET. CX-Tracer to narzędzie służące do zarządzania wydajnością aplikacji pracujących w środowisku Citrix. Przeczytaj całą wiadomość na idg.pl2012-03-19 10:14:36 (źródło: IDG.pl)
Po infekcji złośliwym oprogramowaniem: przywracanie systemu?
Jeśli system zostanie skutecznie zaatakowany przez złośliwe oprogramowanie, wykrycie go nie musi być trudne. Ale usunięcie go i uzyskanie pewności, że system jest całkowicie zdrowy, może nie być już takie proste. Przeczytaj całą wiadomość na idg.pl2012-03-19 09:02:54 (źródło: IDG.pl)
Microsoft tnie ceny Office 365
Microsoft obniżył ceny większości wersji Office 365 - swojego rozwiązania pracy grupowej opartego na chmurze i konkurującego m.in. z Google Apps. Bez zmian pozostała tylko cena planu K1. Przeczytaj całą wiadomość na idg.pl2012-03-16 14:23:34 (źródło: IDG.pl)
Kaspersky Lab: Mediyes - malware podpisany skradzionym certyfikatem
Specjaliści z Kaspersky Lab wykryli złośliwy program, podpisany skradzionym certyfikatem cyfrowym, wystawionym przez Symantec VeriSign dla firmy Conpavi AG. Firma została już powiadomiony o problemie i poproszona o anulowanie wszystkich certyfikatów, których bezpieczeństwo może budzić wątpliwości. Przeczytaj całą wiadomość na idg.pl2012-03-16 13:03:50 (źródło: IDG.pl)
Kaspersky Lab: złośliwe oprogramowanie podpisane skradzionym certyfikatem
Specjaliści z Kaspersky Lab wykryli złośliwy program, podpisany skradzionym certyfikatem cyfrowym, wystawionym przez Symantec VeriSign dla firmy Conpavi AG. Firma została już powiadomiony o problemie i poproszona o anulowanie wszystkich certyfikatów, które mogły zostać przejęte przez cyberprzestępców. Przeczytaj całą wiadomość na idg.pl2012-03-16 13:03:50 (źródło: IDG.pl)
Whitfield Diffie: potrzebujemy porządnego kodu
Whitfield Diffie - jeden z pionierów współczesnej kryptografii i uznany ekspert ds. bezpieczeństwa - przedstawił trzy podstawowe zasady tworzenia bezpiecznych aplikacji. Jego zdaniem mimo wszystkich zmian, które w ostatnich latach nastąpiły w IT, podstawowa zasada wciąż jest ta sama - kluczem do tworzenia bezpiecznego oprogramowania jest po prostu dobrze napisany kod. Przeczytaj całą wiadomość na idg.pl2012-03-15 13:34:30 (źródło: IDG.pl)
ESET Vulnerability Assessment - usługa testowania zabezpieczeń sieci
Firma ESET udostępniła ESET Vulnerability Assessment (EVA) - nową usługę przeznaczoną do audytu bezpieczeństwa styku sieci firmowych z Internetem. Usługa jest zgodna z międzynarodową normą ISO/IEC 27001:2005, standaryzującą systemy zarządzające bezpieczeństwem informacji. Przeczytaj całą wiadomość na idg.pl2012-03-15 12:49:09 (źródło: IDG.pl)
Rittal:platforma do budowy data center
Rittal zaprezentował nową platformę, która pozwala budować bezpieczne data center o dowolnej wielkości. Mogą to być centra danych o różnej wydajności, przeznaczone zarówno dla średnich firm, jak i dla dużych przedsiębiorstw oraz korporacji. Przeczytaj całą wiadomość na idg.pl2012-03-15 11:57:05 (źródło: IDG.pl)
IBM wprowadza do oferty nowe rozwiązania x86
IBM wprowadził na rynek kilka nowych rozwiązań klasy x86. Są to następujące produkty: trzy serwery zawierające intelowskie procesory Xeon, rozwiązania linii IBM SmartCloud przeznaczone dla firm średniej wielkości (oparte na serwerze System x 3650 M4) oraz nowa wersja BladeCenter Foundation for Cloud (BCFC; zintegrowana platforma wirtualizacji z wbudowanym systemem zarządzania). Przeczytaj całą wiadomość na idg.pl2012-03-15 09:29:36 (źródło: IDG.pl)
Pamięci masowe: 4 rady dla administratorów
Choć samo wdrożenie nowej pamięci masowej może zająć bardzo mało czasu, to jej precyzyjne dostrojenie do naszych potrzeb wymaga już głębszego zastanowienia i wiedzy. Przeczytaj całą wiadomość na idg.pl2012-03-15 09:00:00 (źródło: IDG.pl)
Samsung Galaxy S II z Androidem 4.0
Samsung rozpoczął dostarczanie użytkownikom smartfona Galaxy S II najnowszej wersji systemu operacyjnego Android - 4.0 (nazwa robocza Ice Cream Sandwich). Co ciekawe, w pierwszej kolejności aktualizację otrzymają m.in. klienci z Polski, Korei, Węgier oraz Szwecji. Przeczytaj całą wiadomość na idg.pl2012-03-14 11:30:18 (źródło: IDG.pl)
Quest One Identity Solutions - narzędzie do zarządzania tożsamością i dostępem
Quest Software wprowadza na rynek narzędzie do zarządzania tożsamością i dostępem o nazwie Quest One Identity Solutions. Przeczytaj całą wiadomość na idg.pl2012-03-14 11:14:45 (źródło: IDG.pl)
Raspberry Pi - mały komputer z Linuksem o dużych możliwościach
Na pierwszy rzut oka Raspberry Pi wydaje się być niepozorny. Przypomina trochę starszą kartę graficzną. Jednak gdy przyjrzymy mu się bliżej okaże się, że jest to w pełni funkcjonalny komputer z systemem Linux, z kartą sieciową, portem USB czy wyjściem HDMI. Według zapewnień brytyjskiej organizacji non-profit, zarządzającej projektem, aby rozpocząć pracę, wystarczy podłączyć ten minikomputer do telewizora i dołączyć klawiaturę. Przeczytaj całą wiadomość na idg.pl2012-03-14 10:12:13 (źródło: IDG.pl)
SonicWall kupiony przez Della
Dell przejął specjalizującą w się w rozwiązaniach z zakresu bezpieczeństwa firmę SonicWall. Transakcja, której wartości na razie nie podano, ma zostać sfinalizowana w ciągu najbliższych dwóch miesięcy. Przeczytaj całą wiadomość na idg.pl2012-03-14 09:57:40 (źródło: IDG.pl)
Dell przejął firmę SonicWall
Dell przejął specjalizującą w się w rozwiązaniach z zakresu bezpieczeństwa firmę SonicWall. Transakcja, której wartości na razie nie podano, ma zostać sfinalizowana w ciągu najbliższych dwóch miesięcy. Przeczytaj całą wiadomość na idg.pl2012-03-14 09:57:40 (źródło: IDG.pl)
Quickoffice wchodzi do korporacji
Quickoffice Pro jest jedną z najbardziej uniwersalnych aplikacji zastępujących pakiet narzędziowy Microsoft Office w smartfonach i tabletach (Apple iOS, Google Android). Najnowsza wersja ProSelect HD (iOS) została wyposażona w rozwiązania klasy korporacyjnej (zwiększone bezpieczeństwo, szyfrowanie danych, kontrola nad dokumentami, współpraca z usługami cloud computing), co może pozytywnie wpłynąć na wydajność oraz komfort pracy. Przeczytaj całą wiadomość na idg.pl2012-03-14 09:00:00 (źródło: IDG.pl)
CERT Polska ostrzega: Nie zostań "słupem"!
Jak informuje Cert Polska, polscy internauci stają się obiektem coraz bardziej instensywnych i coraz groźniejszych kampanii spamowych. Celem jednej z nich, która miała miejsce pod koniec lutego, było tworzenie tzw. "słupów", czyli grup osób nieświadomie pomagających cyberprzestępcom do wypłacania skradzionych sum i prania brudnych pieniędzy. Nawet nieświadomy udział w takim procederze może zakończyć się poważnymi kłopotami z prawem. Przeczytaj całą wiadomość na idg.pl2012-03-13 10:57:18 (źródło: IDG.pl)
Rekordowa sprzedaż oprogramowania do składowania danych
Producenci oprogramowania do składowania danych osiągnęli w ubiegłym roku rekordowe dochody ze sprzedaży rozwiązań z tego segmentu - firma analityczna IDC szacuje, że przekroczyły one 14 mld USD. Najwięcej zarobiły na nim EMC, IBM oraz Symantec. Przeczytaj całą wiadomość na idg.pl2012-03-13 10:25:56 (źródło: IDG.pl)
Dell DVS Simplified - wspólne rozwiązanie firm Citrix i Dell do wirtualizacji desktopów
Citrix opracował we współpracy z firmą Dell rozwiązanie VDI (Virtual Desktop Infrastructure) przeznaczone na masowy rynek. Rozwiązanie nosi nazwę Dell DVS Simplified i pracuje pod kontrolą oprogramowania Citrix VDI-in-a-Box. Przeczytaj całą wiadomość na idg.pl2012-03-12 13:32:13 (źródło: IDG.pl)
Intel: szybszy, optyczny Thunderbolt z obsługą PCI Express 3.0
Inżynierowie Intela pracują nad przyspieszeniem transferu danych w standardzie Thunderbolt (stworzonym z myślą o łączeniu komputerów z urządzeniami peryferyjnymi). Ma to zostać osiągnięte dzięki zapewnieniu kompatybilności z PCI-Express 3.0. Przeczytaj całą wiadomość na idg.pl2012-03-12 11:44:36 (źródło: IDG.pl)
Intel: szybszy Thunderbolt dzięki obsłudze PCI Express 3.0
Inżynierowie Intela pracują nad przyspieszeniem transferu danych w standardzie Thunderbolt (stworzonym z myślą o łączeniu komputerów z urządzeniami peryferyjnymi). Ma to zostać osiągnięte dzięki zapewnieniu kompatybilności z PCI-Express 3.0. Przeczytaj całą wiadomość na idg.pl2012-03-12 11:44:36 (źródło: IDG.pl)
Intel przyspieszy interfejs Thunderbolt?
Inżynierowie Intela pracują nad przyspieszeniem transferu danych w standardzie Thunderbolt (stworzonym z myślą o łączeniu komputerów z urządzeniami peryferyjnymi). Ma to zostać osiągnięte dzięki zapewnieniu kompatybilności z PCI-Express 3.0. Przeczytaj całą wiadomość na idg.pl2012-03-12 11:44:36 (źródło: IDG.pl)
Intel przyspieszy interfejs Thunderbolt za pomocą PCI-Express 3.0
Inżynierowie Intela pracują nad przyspieszeniem transferu danych w standardzie Thunderbolt (stworzonym z myślą o łączeniu komputerów z urządzeniami peryferyjnymi). Ma to zostać osiągnięte dzięki zapewnieniu kompatybilności z PCI-Express 3.0. Przeczytaj całą wiadomość na idg.pl2012-03-12 11:44:36 (źródło: IDG.pl)
Intel: Thunderbolt przyspieszy dzięki obsłudze PCI Express 3.0
Inżynierowie Intela pracują nad przyspieszeniem transferu danych w standardzie Thunderbolt (stworzonym z myślą o łączeniu komputerów z urządzeniami peryferyjnymi). Ma to zostać osiągnięte dzięki zapewnieniu kompatybilności z PCI-Express 3.0. Przeczytaj całą wiadomość na idg.pl2012-03-12 11:44:36 (źródło: IDG.pl)
ISG50 - bramki bezpieczeństwa firmy ZyXEL dla przedsiębiorstw
ZyXEL wprowadził do oferty dwie bramki bezpieczeństwa dla przedsiębiorstw należące do linii ISG50, które integrują funkcje przesyłania danych, komunikacji VoIP oraz ochrony sieci (zapora) przed różnego rodzaju zagrożeniami. To pierwsze tego rodzaju rozwiązania tej firmy. Przeczytaj całą wiadomość na idg.pl2012-03-12 10:48:49 (źródło: IDG.pl)
Bałagan w zarządzaniu flotą urządzeń mobilnych
Badania firmy Zenprise pokazują, że specjaliści IT nie do końca radzą sobie z nadzorem nad urządzeniami mobilnymi, które są coraz częściej wykorzystywane przez pracowników. Zamiast skupić się na zabezpieczeniach przed potencjalnie groźnymi usługami chmurowymi (np. Dropbox czy Box.net), informatycy chętnie blokują możliwość korzystania z Facebooka czy grania w Angry Birds. Przeczytaj całą wiadomość na idg.pl2012-03-12 09:00:00 (źródło: IDG.pl)
Windows Server 8 beta - 10 ciekawych funkcji
Od kilku dni wersja beta Windows Server 8 jest dostępna dla wszystkich. Zobaczmy co w tym systemie ma szansę spodobać się administratorom. Przeczytaj całą wiadomość na idg.pl2012-03-09 19:15:11 (źródło: IDG.pl)
Optyczny układ IBM transmitujący dane z szybkością 1 Tb/s
Naukowcy z IBM opracowali prototypowy, optyczny układ scalony, który może transferować dane, mające postać impulsów światła, z szybkością 1 Tb/s. Oznacza to, że układ taki może pobrać w ciągu jednej sekundy 500 filmów o wysokiej rozdzielczości. Przeczytaj całą wiadomość na idg.pl2012-03-09 10:41:29 (źródło: IDG.pl)
Holey Optochip - optyczny układ IBM transmitujący dane z szybkością 1 Tb/s
Naukowcy z IBM opracowali prototyp optycznego układu scalonego, który może transferować dane, mające postać impulsów światła, z szybkością 1 Tb/s. Oznacza to, że układ taki może pobrać w ciągu jednej sekundy 500 filmów o wysokiej rozdzielczości. Przeczytaj całą wiadomość na idg.pl2012-03-09 10:41:29 (źródło: IDG.pl)
Cisco rozbudowuje zapory sieciowe ASA oraz systemy bezpieczeństwa TrustSec i ISE
Firma Cisco rozszerzyła funkcje platformy zapór sieciowych Cisco ASA (Adaptive Security Appliance), opartych na architekturze Cisco SecureX, o zastosowanie kontekstowego systemu zabezpieczeń Cisco ASA CX. Ulepszono także systemy TrustSec i ISE. Przeczytaj całą wiadomość na idg.pl2012-03-09 10:14:20 (źródło: IDG.pl)
Komputery i bezpieczeństwo IT: 19 najbardziej irytujących pytań
Jak to możliwe, że - zarówno użytkownicy komputerów, jak i całe organizacje - mogą wciąż popełniać te same błędy i korzystać z tych samych zawodnych technologii i rozwiązań? Prezentujemy listę dziewiętnastu najbardziej denerwujących i stale powracających problemów bezpieczeństwa w IT. Przeczytaj całą wiadomość na idg.pl2012-03-09 09:00:00 (źródło: IDG.pl)
GTS: pamięć masowa i backup w chmurze
Operator telekomunikacyjny GTS Central Europe uruchamia dwie usługi oparte na chmurze (GTS Data Storage i GTS Backup), które pozwalają przechowywać oraz replikować dane. Obie usługi można skalować (od setek gigabajtów do wielu terabajtów) i GTS oferuje w zależności od potrzeb klientów różne poziomy wydajności. Przeczytaj całą wiadomość na idg.pl2012-03-08 12:51:08 (źródło: IDG.pl)
Popularne wśród cyberprzestępców narzędzie DDoS zintegrowane z Apache Killer
Autorzy popularnego wśród cyberprzestępców narzędzia do ataków DDoS o nazwie Armageddon wyposażyli go w funkcję atakowania serwera Apache - donoszą specjaliści z firmy Arbor Networks. Z ich analiz wynika, że do nowej wersji tego narzędzia wbudowano exploit o nazwie Apache Killer, wykorzystujący poważną lukę w zabezpieczeniach serwera. Przeczytaj całą wiadomość na idg.pl2012-03-08 12:21:40 (źródło: IDG.pl)
Mobile World Congress 2012 - małe podsumowanie
Odciążanie sieci komórkowych przez Wi-Fi i wirtualizacja w telefonach komórkowych - to dwa ciekawe i ważne, choć nieco schowane w cieniu licznych premier urządzeń mobilnych, zagadnienia Mobile World Congress 2012. Przeczytaj całą wiadomość na idg.pl2012-03-08 09:00:00 (źródło: IDG.pl)
Mobile World Congress 2012 - krótkie podsumowanie
Odciążanie sieci komórkowych przez Wi-Fi i wirtualizacja w telefonach komórkowych - to dwa ciekawe i ważne, choć nieco schowane w cieniu licznych premier urządzeń mobilnych, zagadnienia Mobile World Congress 2012. Przeczytaj całą wiadomość na idg.pl2012-03-08 09:00:00 (źródło: IDG.pl)
Intel: Xeon E5-2600 - nowa linia procesorów serwerowych
Intel zapowiedział nową rodzinę procesorów linii Xeon E5-2600, które znajdą zastosowanie przede wszystkim w serwerach, ale również w stacjach roboczych oraz systemach pamięci masowej. Procesory będą wyposażone maksymalnie w osiem rdzeni obliczeniowych, które obsłużą do 768 GB pamięci systemowej. Przeczytaj całą wiadomość na idg.pl2012-03-08 08:45:17 (źródło: IDG.pl)
Infrastruktura fizyczna podstawą wirtualizacji
Konsolidacja środowisk informatycznych wynikająca z wdrażania wirtualizacji, powoduje, że systemy teleinformatyczne przedsiębiorstw stają się coraz bardziej zależne od prawidłowo funkcjonującej warstwy fizycznej (serwery, urządzenia magazynujące i komunikacyjne). Zwiększa się również gęstość i stopień obciążenia urządzeń, co z kolei przekłada się na zwiększenie wymagań wobec systemów zasilania i chłodzenia, które muszą zapewniać więcej mocy odbiornikom oraz odprowadzać większe ilości ciepła. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Sieci WLAN - bezprzewodowe gigabity
W 2016 r. rynek sieci WLAN ma być wart 9,9 mld USD i przekroczyć o 52% zyski z 2011 r., wynika z najnowszych analiz rynku telekomunikacyjnego, przeprowadzonych przez Dell`Oro Group. Do tak znaczących wzrostów w tym segmencie IT przyczynią się: odciążanie sieci komórkowych przez punkty dostępowe Wi-Fi, aktualizacje systemów bezprzewodowych do standardu 802.11ac, a także zastosowanie nowej generacji modułów Wi-Fi w urządzeniach elektroniki domowej. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Mobilna firma: nigdy nie było tak dobrze
Trzech na pięciu pracowników korporacji przyznaje, że nie potrzebuje biura, by dobrze wykonywać swoje obowiązki. Można uznać to za efekt zarówno dojrzałości technologii szerokopasmowego dostępu do sieci - przede wszystkim mobilnego (HSPA, HSPA+), jak i wysokiej podaży zaawansowanych smartfonów. Niemal 80% pracowników wysyła i odbiera służbowe maile za pomocą tych urządzeń. Stale rosnąca liczba aplikacji biznesowych dedykowanych smartfonom dodatkowo zwiększa ich użyteczność. Pełni funkcjonalności mobilnego pracownika dopełniają coraz bardziej wydajne tablety. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Operatorzy optymalizują sieci i poszukują nowych zysków
2,17 biliona dolarów przychodów wypracują operatorzy telekomunikacyjni w 2015 r. - szacują analitycy Infonetics Research. Znaczna ich część będzie pochodziła z usług szerokopasmowego dostępu do internetu, co nierozerwalnie połączy sieci telekomów z technologiami IP i Ethernet. Poszukując sposobów optymalizacji bieżących kosztów oraz rozszerzania usług, operatorzy zaczną też wykorzystywać rozwiązania chmurowe (cloud computing). Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Komunikacja IP w biznesie, biznes w komunikacji IP
Prognozy dotyczące wzrostu ruchu w sieciach IP nie pozostawiają złudzeń. W 2015 r. ilość przesyłanych danych osiągnie 966 eksabajtów, a liczba urządzeń podłączonych do sieci ponad dwukrotnie przekroczy liczbę mieszkańców Ziemi. Firmy coraz częściej korzystają z rozwiązań IP - adaptacja systemów Unified Communications zwiększa się (również w modelu cloud), wideokonferencje na szybkich łączach stają się firmową codziennością, a aktywne uczestnictwo w sieciach społecznościowych może przesądzić o powodzeniu promowanych projektów. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Bezpieczeństwo: zagrożenia stare, kierunki ataków nowe
Eksperci przewidują, że większość zagrożeń dla bezpieczeństwa danych i sieci firmowych występujących w ub. r. utrzymywać się będzie również w 2012 r. Natomiast pojawiać się będą nowe kierunki i cele ataków. Uwaga osób odpowiadających za bezpieczeństwo IT powinna koncentrować się na takich groźnych zjawiskach, jak: eksploity i botnety ukierunkowane na sprzęt i firmware konkretnych użytkowników lub organizacji, nasilenie ataków na systemy mobilne, ośrodki certyfikacji SSL i operacje walutą wirtualną, a także zagrożeniach wynikających z wdrażania protokołu IPv6 i środowisk wirtualnych. Aby stawić im opór, konieczne będzie m.in. zastosowanie ochrony wielowarstwowej, zapewnianej przez zapory ogniowe nowej generacji. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Serwery i storage - recepty na zalew danych
Wciąż rozwijane technologie związane zarówno z mikroprocesorami, jak i pamięciami masowymi są od siebie współzależne. Warto przyjrzeć się najbardziej obiecującym pomysłom i perspektywom ich zastosowań, takim jak: wykorzystywanie w serwerach energooszczędnych procesorów (układy ARM, Tilera czy Intel x86 Atom), deduplikacja danych jako sposób na efektywne wykorzystanie fizycznych zasobów, zbliżenie pamięci flash do CPU czy stosowanie dysków SSD, jako podstawowego elementu komputerów PC, serwerów i pamięci masowych. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Wirtualizacja i chmura - kolejny etap ewolucji
Wirtualizacja i przetwarzanie w chmurze, to technika i nowy model świadczenia usług, które w najbliższych latach będą miały ogromny wpływ na rozwój systemów IT, i oddziaływać będą zarówno na sprzęt (serwery, pamięci masowe, urządzenia do obsługi sieci LAN i WAN), jak i oprogramowanie (systemy, aplikacje i narzędzia). Zmiany w szczególności dotkną systemów sieciowych, które muszą sprostać wzrostowi wymagań na przepustowość i niezawodność działania. Dlatego też można oczekiwać popularyzacji technologii optymalizacji działania sieci WAN, które pozwalają na istotne zwiększanie szybkości dostarczania aplikacji lub usług właśnie w systemach chmurowych. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Ciemne chmury nad działem IT?
Usługi przetwarzania danych w modelu cloud (tzw. chmura obliczeniowa) rosną jak grzyby po deszczu. Mnogość samego ich nazewnictwa potrafi przyprawić o ból głowy lub konsternację. IaaS (Infrastructure as a Service), PaaS (Platform as a Service), SaaS (Software as a Service), CaaS (Communications as a Service) - to nowoczesne określenia outsourcingu IT, wzbudzającego entuzjazm wśród zarządzających firmami i coraz częstszą niechęć u pracowników działów informatycznych, którzy boją się utraty pracy. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Perspektywy komunikacji M2M
Automatyczna wymiana danych w sieciach między urządzeniami, określana jako komunikacja M2M (Machine-to-Machine) lub IoT (Internet of Things - internet rzeczy), to technologia, która zdaniem specjalistów w najbliższych latach będzie się dynamicznie rozwijać, coraz bardziej wykorzystując dostępną przepustowość sieci. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Sieci mobilne: szybko, ale rozsądnie
Polska jest jednym z 29 krajów, w których komercyjnie działają sieci Long Term Evolution. Fundusze unijne pomagają inwestować w WiMAX. Na rozsądny podział czekają kolejne pasma częstotliwościowe, od których zależy dalszy rozwój sieci i wzrost konkurencyjności na tym wciąż rozwijającym się rynku. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Nowa generacja WAN
Operatorzy, odpowiadając na wymagania przedsiębiorstw w zakresie łączenia zdalnych oddziałów, oferują różne typy połączeń poprzez sieć WAN. Obecnie najpopularniejsze z nich to IP VPN, gdzie warstwa L3 (modelu OSI/ISO) jest przenoszona między zdalnymi lokalizacjami, wykorzystując do tego celu infrastrukturę IP. Do tych rozwiązań coraz częściej dołączają technologie pozwalające na przenoszenie warstwy L2 poprzez WAN, takie jak VPLS oraz OTV, którym warto się przyjrzeć. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Backup - nowe możliwości, nowe wyzwania
Potrzeba skracania czasu odtwarzania, zmieniająca się rola dotychczasowych nośników (taśma, dysk) oraz wdrażane środowiska wirtualizacji i chmurowe wymuszają na firmach modernizację posiadanej infrastruktury do backupu. W nowych okolicznościach z pomocą przychodzą zaawansowane techniki, ułatwiające tworzenie bardziej niezawodnych i skuteczniejszych systemów kopii awaryjnych. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Koniec PC? - jeszcze nie czas
Adaptacja rynkowa technologii wirtualnych desktopów nie jest taka, jak od kilku lat tego się oczekuje. "Pecet" wciąż trzyma się mocno, choć rynek czeka na dojrzalsze i bardziej kompleksowe produkty wirtualne. Najnowsze rozwiązania techniczne i protokoły mają szansę zwiększyć wydajność VDI (Virtual Desktop Infrastructure) i wkrótce spopularyzować w niedalekiej przyszłości tę platformę. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Uprzywilejowani i kontrolowani
Zarządzanie tożsamością w organizacji to obszar znany od dawna, gdzie sprawdzają się rozwiązania należące do grup IDM (Identity Management) czy IAM (Identity Access Management). Realizują one wiele funkcji związanych z cyklem życia tożsamości, włączając je w procesy biznesowe. Tym razem przyglądamy się narzędziom do zarządzania kontami uprzywilejowanymi, określanymi jako PIM/PSM, których zadaniem jest: kontrola kont specjalnych, automatyzacja procesów, a także audyt i monitorowanie aktywności. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
NAS Ctera C400 - lokalnie i w chmurze
Rozwiązania łączące funkcje NAS z narzędziami do backupu lokalnego i w chmurze powinny zainteresować tych użytkowników, dla których priorytetem jest ochrona danych oraz dostęp do nich z dowolnego miejsca. Jednym z nich jest serwer NAS C400 firmy Ctera Networks. Oferuje on opcje tworzenia kopii zapasowych stacji roboczych oraz serwerów.Ponadto, dzięki usłudze "Cloud Backup", urządzenie umożliwia synchronizację backupu z przestrzenią dyskową w chmurze. Przeczytaj całą wiadomość na idg.pl2012-03-08 00:00:00 (źródło: IDG.pl)
Microsoft: SQL Server 2012 już gotowy
Microsoft poinformował oficjalnie o skierowaniu do produkcji najnowszej wersji swojej relacyjnej bazy danych - SQL Server 2012. Oprogramowanie będzie dostępne dla klientów od 1 kwietnia. Przeczytaj całą wiadomość na idg.pl2012-03-07 12:29:36 (źródło: IDG.pl)
Układy scalone pozwalające na skalowanie przepustowości sieci optycznych do 400 Gb/s
Na rynku pojawiły się dwa nowe układy scalone, pozwalające na skalowanie przepustowości układów optycznych do 400 Gb/s. Pierwszy z nich to WaveLogic 3, firmy Ciena, zaś drugi - noszący nazwę Photonic Service Engine - zaprojektował Alcatel-Lucent. Przeczytaj całą wiadomość na idg.pl2012-03-07 11:24:55 (źródło: IDG.pl)
Układy scalone 400 Gb/s do sieci optycznych
Na rynku pojawiły się dwa nowe układy scalone, pozwalające na skalowanie przepustowości układów optycznych do 400 Gb/s. Pierwszy z nich to WaveLogic 3, firmy Ciena, zaś drugi - noszący nazwę Photonic Service Engine - zaprojektował Alcatel-Lucent. Przeczytaj całą wiadomość na idg.pl2012-03-07 11:24:55 (źródło: IDG.pl)
Websense: 30 tys. blogów Wordpressa z wirusami
Internetowi przestępcy zdołali umieścić złośliwe oprogramowanie na ok. 30 tys. blogów wykorzystujących WordPressa - twierdzą specjaliści z firmy Websense. Na zaatakowanych stronach umieszczano odnośniki, przekierowujące internautów na witryny promujące fałszywe oprogramowanie antywirusowe (scareware). Przeczytaj całą wiadomość na idg.pl2012-03-07 10:13:43 (źródło: IDG.pl)
Serwery z PowerEdge z Xeonami E5 i inne nowości firmy Dell
Nowe modele serwerów PowerEdge, pamięci masowych EqualLogic, interfejsy 10 GbE oraz narzędzia programowe ułatwiające integrację systemów to najnowsze propozycje Della, które mają być dowodem, że firma nie jest producentem komputerów PC i serwerów, ale dostawcą platform IT. Przeczytaj całą wiadomość na idg.pl2012-03-07 09:28:02 (źródło: IDG.pl)
Serwery PowerEdge z Xeonami E5 i inne nowości firmy Dell
Nowe modele serwerów PowerEdge, pamięci masowych EqualLogic, interfejsy 10 GbE oraz narzędzia programowe ułatwiające integrację systemów to najnowsze propozycje Della, które mają być dowodem, że firma nie jest producentem komputerów PC i serwerów, ale dostawcą platform IT. Przeczytaj całą wiadomość na idg.pl2012-03-07 09:28:02 (źródło: IDG.pl)
Dell: Nowe serwery, pamięci masowe i platformy
Nowe modele serwerów PowerEdge, pamięci masowych EqualLogic, interfejsy 10 GbE oraz narzędzia programowe ułatwiające integrację systemów to najnowsze propozycje Della, które mają być dowodem, że firma nie jest producentem komputerów PC i serwerów, ale dostawcą platform IT. Przeczytaj całą wiadomość na idg.pl2012-03-07 09:28:02 (źródło: IDG.pl)
Steganografia, botnety, open source jihad - jak złapać cyberszpiega?
Jednym z tematów tegorocznej RSA Conference, było tropienie cyberszpiegów i cyberterrorystów. Na konferencji omówiono m.in. przypadek chińskiego hakera parającego się szpiegostwem przemysłowym oraz terrorysty kradnącego dane z kart kredytowych w celu wyprania pieniędzy przeznaczonych na finansowanie działań terrorystycznych na Bliskim Wschodzie lub punktach zapalnych na Kaukazie. Przeczytaj całą wiadomość na idg.pl2012-03-07 09:00:00 (źródło: IDG.pl)
Huawei zwiększa przepustowość mobilnych sieci obsługujących chmury obliczeniowe
Firma Huawei zaprezentowała w Barcelonie na targach Mobile World Congress 2012 rozwiązanie przyspieszające przesyłanie danych przez mobilne, szerokopasmowe sieci obsługujące chmury. Przeczytaj całą wiadomość na idg.pl2012-03-06 14:52:02 (źródło: IDG.pl)
Symantec: Anonimowi na celowniku hakerów
Przestępcy związani z botnetem Zeus zaatakowali w styczniu osoby uczestniczące w atakach DDoS, inspirowanych przez organizację The Anonymous - twierdzą specjaliści z Symanteca. Przeczytaj całą wiadomość na idg.pl2012-03-06 11:40:00 (źródło: IDG.pl)
Nicira SDN - wirtualizacja sieci i SDN
Nowe oprogramowanie do wirtualizacji sieci i tworzenia systemów SDN - sieci konfigurowanych programowo - zaprezentowała mało znana firma Nicira. Przeczytaj całą wiadomość na idg.pl2012-03-06 09:36:33 (źródło: IDG.pl)
5 trendów w świecie smartfonów
Tegoroczne targi Mobile World Congress były doskonałą okazją do zaprezentowania najnowszych osiągnięć producentów smartfonów. Najwięksi dostawcy, tacy jak HTC czy LG liczą na wzmocnienie pozycji rynkowej poprzez wyposażanie swoich urządzeń m.in. w czterordzeniowe procesory i duże ekrany o wysokiej rozdzielczości. Przyszłość ma należeć również do technologii LTE. Przeczytaj całą wiadomość na idg.pl2012-03-06 08:45:00 (źródło: IDG.pl)
AMD: Przejęcie SeaMicro zagrozi Intelowi?
AMD przejął SeaMicro - firmę, która do niedawna ściśle współpracowała z największym rywalem AMD - Intelem. To przetasowanie na rynku serwów postawiło Intela w dość trudnej sytuacji, aczkolwiek procesorowy gigant zapowiedział już, że pracuje nad własnymi rozwiązaniami dla rynku serwerów o wysokiej gęstości mocy obliczeniowej. Przeczytaj całą wiadomość na idg.pl2012-03-05 11:12:36 (źródło: IDG.pl)
Akamai i Riverbed opracowały wspólnie Steelhead Cloud Accelerator
Steelhead Cloud Accelerator ma zwiększać wydajność aplikacji dostępnych w modelu SaaS i łączy dwie technologie: Intelligent Platform (rozwiązanie Akamai przyspieszające przesyłanie danych w sieci Internet) oraz RiOS (Riverbed Optimization System; technologia Riverbed optymalizująca pracę sieci WAN). Przeczytaj całą wiadomość na idg.pl2012-03-05 10:05:09 (źródło: IDG.pl)
Raport Trend Micro: urządzenia mobilne, konsumeryzacja i BYOD
Trend Micro zaprezentował na Mobile World Congress 2012 wyniki badań podejścia dyrektorów wyższego i niższego szczebla, w Europie i Stanach Zjednoczonych, do kwestii konsumeryzacji i związanych z tym trendem zagrożeń. Badaniami objęto dyrektorów działów informatycznych i dyrektorów generalnych firm. Przeczytaj całą wiadomość na idg.pl2012-03-05 09:46:37 (źródło: IDG.pl)
Redundancja - zbyt wiele połączeń obniża poziom bezpieczeństwa?
W przypadku łączenia sieci komputerowych czy innych systemów, ważne jest uniknięcie tzw. pojedynczych punktów awarii. To, że redundancja jest kluczowa wydaje się oczywiste, jednak zdaniem naukowców przesada z nią, zamiast podnieść poziom bezpieczeństwa, obniży go. Przeczytaj całą wiadomość na idg.pl2012-03-05 09:00:00 (źródło: IDG.pl)
Qualcomm i Microsoft udostępnią platformę testową Windows 8 opartą na ARM
Qualcomm nawiązał współpracę z firmą Microsoft, w wyniku której zostanie udostępniona deweloperom platforma ARM z systemem Windows 8. Testowe urządzenia, wyposażone w procesor Snapdragon S4 MSM8960, będą udostępniane zaproszonym deweloperom. Przeczytaj całą wiadomość na idg.pl2012-03-02 13:20:48 (źródło: IDG.pl)
Microsoft udostępnił Windows Server 8 w wersji beta
Premiera testowej wersji Windows Server 8 znalazła się nieco w cieniu głośnej premiery Windows 8. Microsoft nie ujawnia na razie, kiedy zamierza udostępnić najnowszą wersję swojego oprogramowania serwerowego. Przeczytaj całą wiadomość na idg.pl2012-03-02 11:02:17 (źródło: IDG.pl)
Wewnętrzne zagrożenie to kolejny mit?
Wbrew popularnemu stereotypowi, aż za ponad 90% wszystkich włamań i kradzieży danych z systemów firmowych odpowiadają zewnętrzni "napastnicy" - tak wynika z raportu opublikowanego przez firmę Verizon. Co więcej, aż w 60% organizacji taki incydent zostaje wykryty najwcześniej po kilku miesiącach (a czasami nawet latach). Przeczytaj całą wiadomość na idg.pl2012-03-01 14:12:57 (źródło: IDG.pl)