hipermarkety Sieci komputerowe - źródło: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna

Ukraina: rozbito wirusowy gang

Ukraińska policja zlikwidowała grupę cyberprzestępczą, specjalizującą się we włamaniach, kradzieżach pieniędzy z e-kont oraz sprzedaży fałszywego oprogramowania antywirusowego. Podstawowym narzędziem pracy przestępców okazał się znany od 3 lat windowsowy robak Conficker. Przeczytaj całą wiadomość na idg.pl
2011-06-27 10:59:33 (źródło: IDG.pl)

Licencja GPL przed sądem

Przed niemieckim sądem rozstrzygnie się kwestia legalności ingerencji w oprogramowanie routerów itp. urządzeń wyposażanych fabrycznie w specjalizowaną dystrybucję Linuksa. Przeczytaj całą wiadomość na idg.pl
2011-06-24 09:18:07 (źródło: IDG.pl)

F-secure: Safe Links ochroni przed niebezpiecznymi linkami

Spamowanie serwisów internetowych (szczególnie blogów i forów) linkami prowadzącymi do stron ze złośliwą zawartością jest prawdziwą plagą. Jako ochronę przed nimi F-secure proponuje rozwiązanie Safe Links. Obecnie można sie zapisywać do bezpłatnych testów beta tej usługi. Przeczytaj całą wiadomość na idg.pl
2011-06-24 09:10:00 (źródło: IDG.pl)

Jak zatrzymać cyberprzestępczość? Podążać za pieniędzmi

Klucz do powstrzymania aktywności hakerów leży w znajomości reguł ekonomicznych rządzących światkiem przestępczości komputerowej. Przeczytaj całą wiadomość na idg.pl
2011-06-24 08:45:00 (źródło: IDG.pl)

APC i HP: integracja InfraStruxure Central z HP Operations Manager

Oprogramowanie do monitorowania i zarządzania fizyczną infrastrukturą centrum danych APC InfraStruxure Central zostało zintegrowane z HP Operations Manager. Przeczytaj całą wiadomość na idg.pl
2011-06-22 13:40:58 (źródło: IDG.pl)

Śledzenie zmian w DNS pozwala wyłapać botnety?

Operatorzy botnetów stosują coraz to przemyślniejsze sposoby maskowania aktywności sieci komputerów zombie - powszechnie używają m.in. sieci typu fast-flux oraz najróżniejszych technik generowania domen. Okazuje się jednak, że te przebiegłe sztuczki mogą zadziałać na ich niekorzyść - naukowcy z Institute of Technology stanu Georgia opracowali bowiem metodę detekcji botnetów wykorzystując właśnie mechanizmy jakich botnety używają do ukrywania się. Przeczytaj całą wiadomość na idg.pl
2011-06-22 12:25:12 (źródło: IDG.pl)

Nokia: model N9, trzy smartfony Touch and Type i strategia na przyszłość

Nokia zaprezentowała na konferencji Nokia Connection 2011 nową strategię działania i kolejne produkty: model N9 (bez fizycznej klawiatury) oraz trzy telefony typu Touch and Type. Firma potwierdziła też na konferencji swoje wsparcie dla systemu operacyjnego Symbian. Przeczytaj całą wiadomość na idg.pl
2011-06-22 11:24:39 (źródło: IDG.pl)

Analizatory protokołów: jak ich używać?

Analizatory protokółów pozwalają zajrzeć do sieci. Zawartość pakietów i zmieniające się trendy mogą dostarczyć cennych informacji o jej kondycji czy nawet o atakach na nią. Jak je implementować w sieci? Przeczytaj całą wiadomość na idg.pl
2011-06-22 08:45:00 (źródło: IDG.pl)

Asus Eee Pad Transformer na sklepowych półkach

Najnowszy tablet sygnowany logo ASUS jest już dostępny w sprzedaży. Oferuje go sieć hipermarketów z elektroniką. Przeczytaj całą wiadomość na idg.pl
2011-06-21 11:49:28 (źródło: IDG.pl)

Android i bezpieczeństwo nie idą w parze

Szacuje się, że do końca roku aż połowa rynku smartfonów będzie należała do urządzeń pracujących pod kontrolą systemu Google Android. Specjaliści ds. bezpieczeństwa biją jednak na alarm. Popularność Androida jest odwrotnie proporcjonalna do trudności zainstalowania w nim złośliwych kodów, które można nieświadomie pobrać poprzez sklep Android Market. Przeczytaj całą wiadomość na idg.pl
2011-06-21 08:45:00 (źródło: IDG.pl)

ICANN: zgoda zmiany w systemie DNS

Rada dyrektorów stojąca na czele ICANN (Internet Corporation for Assigned Names and Numbers; organizacja sprawująca pieczę nad internetowymi adresami i nazwami domen) zaakceptowała pomysł zwiększenia liczby nazw domen najwyższego poziomu typu gTLD (generic Top-Level Domains). Obecnie w internecie funkcjonują 22 takie nazwy. Przeczytaj całą wiadomość na idg.pl
2011-06-20 13:36:01 (źródło: IDG.pl)

Akceleratory WAN WXA SonicWALL

SonicWALL zaprezentował nową serię akceleratorów WXA (WAN Acceleration Appliance), która składa się z wirtualnego serwera WXA 5000, routerów WXA 2000 i 4000 oraz oprogramowania WXA 500 Live CD. Przeczytaj całą wiadomość na idg.pl
2011-06-20 12:47:21 (źródło: IDG.pl)

Amerykanie szykują cyberpoligon

Pentagon stworzy izolowaną sieć komputerową o nazwie National Cyber Range - będzie to model Internetu, na którym amerykański Departament Obrony zamierza prowadzić wirtualne manewry jednostek odpowiedzialnych za bezpieczeństwo informatyczne. Innymi słowy - powstaje cyberpoligon, na którym Amerykanie chcą się przygotowywać do ewentualnej cyberwojny. Przeczytaj całą wiadomość na idg.pl
2011-06-20 09:10:10 (źródło: IDG.pl)

100 lat IBM

Wczoraj IBM obchodził setną rocznicę swojego istnienia. Prezentujemy krótką historię osiągnięć tej firmy. Przeczytaj całą wiadomość na idg.pl
2011-06-17 21:30:00 (źródło: IDG.pl)

Zapory sieciowe WatchGuard XTM 2050

Zapory sieciowe WatchGuard XTM 2050 to pierwsze modele nowej linii urządzeń NGFW (Next-Generation Firewall), które umożliwiają zabezpieczanie sieci firmowej przed hakerami, atakami sieciowymi, włamaniami, kradzieżą danych, a także ochronę połączeń zdalnych. Przeczytaj całą wiadomość na idg.pl
2011-06-17 13:20:40 (źródło: IDG.pl)

Mobilne przeglądarki ulubionym celem phisherów?

Specyfika mobilnych przeglądarek internetowych sprawia, że ich użytkownicy mogą łatwo stać się ofiarami internetowych przestępców - szczególnie phisherów. Producenci oprogramowania zabezpieczające wydają się dostrzegać ten problem, dlatego też w ostatnim czasie mamy do czynienia z prawdziwym wysypem aplikacji mobilnych chroniących użytkowników przez phishingiem oraz innymi sieciowymi zagrożeniami. Przeczytaj całą wiadomość na idg.pl
2011-06-17 12:23:57 (źródło: IDG.pl)

Interactive Intelligence: nowa wersja Customer Interaction Center

Nowa wersja platformy komunikacji IP umożliwia analizę mowy w czasie rzeczywistym, dostęp przez portal webowy, większą skalowalność oraz model wdrożenia w prywatnej chmurze. Przeczytaj całą wiadomość na idg.pl
2011-06-17 10:57:00 (źródło: IDG.pl)

Jak oszczędzać energię w centrum danych? Pięć rad prosto od Google

Któż, jeśli nie firma mająca jedne z największych na świecie centra danych, może mieć większą wiedzę o oszczędzaniu energii? Google otworzy niebawem w Finlandii centrum chłodzone wodą morską. Jak jeszcze można oszczędzać energię w centrum danych? Przeczytaj całą wiadomość na idg.pl
2011-06-17 08:45:00 (źródło: IDG.pl)

Pamięci masowe Actina Solar

ACTION S.A. wprowadza na rynek pamięci masowe. W ofercie znajdą się rozwiązania przeznaczone zarówno dla sektora MSP, jak i większych przedsiębiorstw. Przeczytaj całą wiadomość na idg.pl
2011-06-16 13:48:00 (źródło: IDG.pl)

Oracle odmawia wsparcia dla Itanium, HP odpowiada pozwem

Koncern Hewlett-Packard złożył w środę pozew przeciwko Oracle - to efekt rezygnacji Oracle z rozwijania oprogramowania dla procesorów Intel Itanium (wykorzystywanych w high-endowych serwerach HP). Przeczytaj całą wiadomość na idg.pl
2011-06-16 11:10:09 (źródło: IDG.pl)

Quest Software i StorSimple zbudują system pamięci masowej oparty na hybrydowych chmurach

Quest Software zawarł porozumienie z firmą StorSimple, dostawcą pamięci masowych pracujących w ramach infrastruktur VMware, które świadczą swe usługi za pośrednictwem chmur hybrydowych (hybrid cloud storage). Firmy chcą stworzyć kompleksowe rozwiązanie posiadające certyfikat VMware Ready, przeznaczone do wykonywania kopii zapasowych danych oraz ich odzyskiwania w hybrydowym środowiskach typu cloud. Przeczytaj całą wiadomość na idg.pl
2011-06-16 10:02:21 (źródło: IDG.pl)

Bosch Video Client -nowe oprogramowanie do monitoringu wideo

Nowe oprogramowanie BVC (Bosch Video Client) do zarządzania systemami monitoringu wideo jest według jego producenta, Bosch Security Systems rozwiązaniem prostym w instalacji, konfiguracji oraz intuicyjnym w obsłudze, które jest przeznaczone do zastosowań w niewielkich systemach wykorzystujący maksymalnie do 64 kanałów sieciowych IP. Przeczytaj całą wiadomość na idg.pl
2011-06-16 09:47:48 (źródło: IDG.pl)

OpenOffice.org i LibreOffice: Co dalej?

Czy ostatnia decyzja Oracle oznacza wyrok na OpenOffice, czy przeciwnie - jego rozwój? Jak w tej sytuacji zapowiada się przyszłość LibreOffice? Przeczytaj całą wiadomość na idg.pl
2011-06-16 09:30:10 (źródło: IDG.pl)

Certyfikaty SSL za darmo?

Firma AffirmTrust zamierza zaoferować klientom możliwość nieodpłatnego uzyskiwania certyfikatów SSL. Specjalna oferta promocyjna ma wystartować w lipcu i obowiązywać do końca roku. Przeczytaj całą wiadomość na idg.pl
2011-06-15 12:51:24 (źródło: IDG.pl)

Nokia E6 w sprzedaży od lipca

Nokia wprowadza do sprzedaży dwa nowe modele telefonów X7 (dla użytkowników nastawionych na rozrywkę) oraz biznesowy smartfon Nokia E6 (będący następcą E72). To pierwsze urządzenie wyposażone w system operacyjny Symbian Anna, oferujące dzięki wytrzymałej obudowie większy poziom bezpieczeństwo danych oraz silną baterię. Przeczytaj całą wiadomość na idg.pl
2011-06-15 10:08:00 (źródło: IDG.pl)

actiDisk vTanis RDX -uniwersalna biblioteka

Actidata wprowadza do sprzedaży actiDisk vTanis RDX - wirtualne biblioteki taśmowe wyposażone w 8 gniazd na wymienne nośniki RDX zapewniające sumaryczną pojemność do 8 TB. Przeczytaj całą wiadomość na idg.pl
2011-06-15 08:50:46 (źródło: IDG.pl)

Windows nie jest tak łatwy do złamania jak mogłoby się wydawać

Roger A. Grimes, wieloletni teoretyk i praktyk wszystkiego, co związane jest z bezpieczeństwem IT, przekonuje, że najnowsze systemy operacyjne i aplikacje Microsoftu zadają kłam pogłoskom, iż "okienka" były, są i będą zbyt otwarte dla złośliwych kodów. Samodzielne badania eksperta potwierdzają tezę, że najsłabszym ogniwem, mającym kluczowe znaczenie dla poprawnej pracy komputerów, pozostaje człowiek, a coraz bardziej skomplikowane wirusy, same z siebie, nie mogą wyrządzić większych szkód. Przeczytaj całą wiadomość na idg.pl
2011-06-15 08:45:00 (źródło: IDG.pl)

Riverbed optymalizuje VDI

Urządzenia Riverbed Steelhead do optymalizacji i zwiększania wydajności połączeń WAN zostały wyposażone w ulepszone mechanizmy zapewniające ich wydajną pracę w systemach VDI (wirtualnych komputerów PC) wykorzystujących oprogramowanie Microsoft RemoteFX lub Citrix XenDesktop. Przeczytaj całą wiadomość na idg.pl
2011-06-14 14:32:52 (źródło: IDG.pl)

Lenovo: nowe serwery dla SMB

W ofercie koncernu Lenovo pojawiły się nowe, jednoprocesorowe serwery wyposażone w nowe układy Xeon i możliwością zdalnego zarządzania. Przeczytaj całą wiadomość na idg.pl
2011-06-14 14:22:17 (źródło: IDG.pl)

Trend Micro: Nowe urządzenia chroniące przed włamaniami

Koncern Trend Micro wprowadza do oferty nowy sprzęt zabezpieczający, którego podstawowym zadaniem ma być blokowanie nieautoryzowanego dostępu do korporacyjnych zasobów. Przedstawiciele firmy zapewniają, że urządzenia z serii Real-Time Threat Management Solutions potrafią skutecznie wykrywać wszelkie podejrzane zachowania i automatycznie je blokować. Przeczytaj całą wiadomość na idg.pl
2011-06-14 13:01:00 (źródło: IDG.pl)

Office 365: Jeszcze za wcześnie by usługa przestała być betą?

Czy Office 365 dojrzał do pozbycia się przydomku "beta"? Doświadczenia użytkowników wciąż wskazują na wiele problemów z tą usługą. Przeczytaj całą wiadomość na idg.pl
2011-06-14 08:40:00 (źródło: IDG.pl)

Enterasys: zarządzanie siecią przez Twittera, Facebooka, Linkedln itp.

Enterasys opracował oprogramowanie isaac, dzięki któremu administratorzy będą mogli zarządzać sieciami komputerowymi z dowolnego miejsca na świecie za pośrednictwem portali społecznościowych, takich jak Twitter, Facebooka, Linkedln i Salesforce Chatter. Przeczytaj całą wiadomość na idg.pl
2011-06-13 14:07:00 (źródło: IDG.pl)

Trzech hakerów z grupy Anonymous w areszcie

Hiszpańska policja aresztowała trzech członków nieformalnej grupy hakerskiej Anonymous (Anonimowi). Mężczyzn zatrzymano w związku z atakami na witryny e-banków, instytucji rządowych oraz system informatyczny japońskiego koncernu Sony. Przeczytaj całą wiadomość na idg.pl
2011-06-13 08:34:37 (źródło: IDG.pl)

Testy zderzeniowe tabletów

Tablet kosztował cię 2000 zł albo więcej, w dodatku bardzo go polubiłeś? Boisz się pomyśleć, co się stanie, jeśli wypadnie ci z ręki? Przeżyje upadek bez szwanku czy będziesz musiał z utęsknieniem czekać na jego powrót z serwisu, a może pieniądze i przyjemność szlag trafił? Przeczytaj całą wiadomość na idg.pl
2011-06-10 21:30:00 (źródło: IDG.pl)

Microsoft załata pierwszą krytyczną lukę w IE9

Koncern z Redmond zapowiedział właśnie kolejny pakiet poprawek dla swoich produktów. Tym razem firma załata 34 błędy - wśród nich znajdzie się pierwsza krytyczna luka w najnowszej wersji Internet Explorera (IE9). Poprawki szykuje również Adobe. Przeczytaj całą wiadomość na idg.pl
2011-06-10 11:31:33 (źródło: IDG.pl)

EcoPOD - energooszczędne, modułowe centrum danych firmy HP

HP zaprezentował modułowe centrum danych HP POD 240a (Performance Optimized Data Center; noszące również nazwę HP EcoPOD). Według producenta, EcoPOD zużywa nawet do 95% energii mniej niż oferujące podobną moc obliczeniową konwencjonalne centra danych. Przeczytaj całą wiadomość na idg.pl
2011-06-10 09:43:27 (źródło: IDG.pl)

Bezpłatny skaner zabezpieczeń dla IIS, ASP.Net, SQL i serwerów Windows

Microsoft Web Application Configuration Analyzer pozwala sprawdzić zabezpieczenia usług serwerów tak jak robi to na swoich serwerach Microsoft. Przeczytaj całą wiadomość na idg.pl
2011-06-10 08:45:00 (źródło: IDG.pl)

MySQL: co dalej?

Po przejęciu przez Oracle firmy Sun Microsystems pojawiło się sporo wątpliwości odnośnie dalszego losu produktów open source. Prezentujemy kilka informacji o MySQL. Przeczytaj całą wiadomość na idg.pl
2011-06-09 16:10:00 (źródło: IDG.pl)

Microsoft: reklamy z informacją dla przestępców

Microsoftu wykupił w dwóch popularnych rosyjskich gazetach reklamy, w których... wzywa operatorów botnetu Rustock do ujawnienia się i poniesienia konsekwencji swoich przestępczych działań. Przeczytaj całą wiadomość na idg.pl
2011-06-09 13:10:00 (źródło: IDG.pl)

Certyfikat MCTS, CCNA itp. się nie opłaca?

Pracownicy IT, którzy spędzili długie godziny przyswajając wiedzę potrzebną do otrzymania certyfikatów - takich jak MCTS (Microsoft Certified Technology Specialist) czy CCNA (Cisco Certified Network Associate), obserwują spadek premii z tytułu ich posiadania. W tym samym czasie rosną premie specjalistów z niecertyfikowanymi umiejętnościami - takimi jak Tcl, SAS development, VoIP czy zarządzanie wydajnością biznesową. Oto wnioski z ostatniego raportu IT Skills and Certifications Pay Index firmy Foote Partners. Przeczytaj całą wiadomość na idg.pl
2011-06-09 08:39:00 (źródło: IDG.pl)

Wirtualizacja nieużywanych desktopów - pomysł firmy Microsoft na oszczędzanie energii

Naukowcy z Microsoft Research India opracowali technologię, która migruje na żywo nieużywane desktopy do środowiska wirtualnego, zaś fizyczne komputery wprowadza w stan uśpienia. Przeczytaj całą wiadomość na idg.pl
2011-06-09 08:20:58 (źródło: IDG.pl)

Liczby mówią same za siebie

Od chwili powstania internetu minęło nieco ponad 40 lat, o dekadę krótszą historię mają komputery domowe, a wszechobecne sieci telefonii komórkowej swój komercyjny początek miały w latach 90-tych XX wieku. W ciągu zaledwie kilkudziesięciu lat nastąpił prawdziwy, technologiczny przełom, do którego trudno znaleźć odpowiednie odniesienie z dziejów cywilizacji. Liczby pokazują ogrom tych zmian. Przeczytaj całą wiadomość na idg.pl
2011-06-09 00:00:00 (źródło: IDG.pl)

Kryptografia - nie tylko szyfrowanie danych (cz. 1)

Aby chronić aplikacje i protokoły przed atakami kodów złośliwych, coraz częściej zdajemy się na techniki kryptograficzne. Pełne wykorzystanie ich możliwości wymaga starannego rozpoznania i zaplanowania. Warto też pamiętać, że systemy kryptograficzne służą nie tylko do szyfrowania danych, ale także do uwierzytelniania i ustalania integralności danych. Przeczytaj całą wiadomość na idg.pl
2011-06-09 00:00:00 (źródło: IDG.pl)

Niebezpieczny profil. Zagrożenia w sieciach społecznościowych

W dobrym tonie i w modzie jest dziś mieć "interesujący profil" w serwisie społecznościowym. Nowy kontakt na Facebooku czy krótka notka o aktualnym wydarzeniu na Twitterze to coś, czym żyje coraz większa grupa internautów. Warto jednak pamiętać, że informacje o nas, które udostępniamy w społecznościach, stają się powoli cenniejsze dla hakerów niż numery naszych kart kredytowych. Przeczytaj całą wiadomość na idg.pl
2011-06-09 00:00:00 (źródło: IDG.pl)

Modernizacja IT w małej firmie

Kiedy nie warto inwestować w zakup nowego sprzętu, który ma zastąpić uszkodzone lub przestarzałe urządzenie? Wtedy, gdy żaden z pracowników nie spyta o to więcej niż dwa razy. Jeśli coś jest rzeczywiście potrzebne, to ludzie będą się o to systematycznie dopominać. Przeczytaj całą wiadomość na idg.pl
2011-06-09 00:00:00 (źródło: IDG.pl)

LTE w ofensywie, choć problemów nie brakuje

Wszystko wskazuje na to, że jesteśmy obecnie świadkami przewidywanego boomu na szerokopasmowe sieci komórkowe Long Term Evolution (LTE). Dostępnych jest ok. 100 urządzeń (modemy, routery, laptopy, tablety) potrafiących wymieniać dane w nowej technologii, 20 operatorów uruchomiło komercyjne usługi sieciowe, a w kolejce czeka kolejnych ponad 180 chętnych. Najbardziej palące problemy obecnej fazy rozwoju LTE związane są z kosztami inwestycji, technicznymi oraz prawnymi aspektami roamingu międzynarodowego oraz zbyt wolną legislacją. Przeczytaj całą wiadomość na idg.pl
2011-06-09 00:00:00 (źródło: IDG.pl)

Telejazda - podróż pod kontrolą

Mimo że telematyka transportu kojarzy się przede wszystkim z logistyką i obsługą dużych samochodów ciężarowych, to wyraźnie widać, że tendencja do bycia podłączonym do sieci - nie tylko w domu, ale i w prywatnym samochodzie - zyskuje na znaczeniu. Po latach nieobecności na rynku pojawia się coraz więcej rozwiązań z zakresu telematyki transportu, mających poprawić bezpieczeństwo podróży i wyposażyć kierowcę w nowoczesne narzędzia informatyczne. Przeczytaj całą wiadomość na idg.pl
2011-06-09 00:00:00 (źródło: IDG.pl)

Czy zielone przestaje być modne?

Chociaż nie słychać już tyle o "Green IT" i globalnym ociepleniu, to energooszczędność nie przestała być priorytetem producentów procesorów, serwerów, urządzeń sieciowych i telekomunikacyjnych, a dodatkowo stała się ważnym argumentem w promowaniu takich usług, jak cloud computing, lub systemów wideokonferencyjnych. Przeczytaj całą wiadomość na idg.pl
2011-06-09 00:00:00 (źródło: IDG.pl)

Standaryzacja w projektowaniu infrastruktury fizycznej

Idea standaryzacji procesu projektowania systemu IT nie jest nowa, lecz korzyści wynikające z jej stosowania są doceniane dopiero teraz. Brak usystematyzowanego podejścia przy projektowaniu może skutkować trudnościami z przygotowaniem sprawdzalnej prognozy realizacji, a w konsekwencji - koniecznością dokonywania częstych zmian, które mogą mieć wpływ na budżet oraz harmonogram projektu. Przeczytaj całą wiadomość na idg.pl
2011-06-09 00:00:00 (źródło: IDG.pl)

Oracle łata 17 luk w Javie

Koncern Oracle udostępnił zbiorczą aktualizację dla środowiska Java SE - usuwa ono z tego oprogramowania 17 błędów w zabezpieczeniach (w tym 9 poważnych). Przedstawiciele Oracle zapowiedzieli też, że od tej pory poprawki dla Java SE będę udostępniane w regularnych odstępach (co cztery miesiące). Przeczytaj całą wiadomość na idg.pl
2011-06-08 12:49:00 (źródło: IDG.pl)

IPv6: 8 problemów bezpieczeństwa

Światowy Dzień IPv6 wydaje się dobrą okazją, by zwrócić uwagę na kilka kwestii związanych z bezpieczeństwem. Przeczytaj całą wiadomość na idg.pl
2011-06-08 09:25:17 (źródło: IDG.pl)

Użytkownicy Gmaila atakowani przez lukę we Flashu

Internetowi przestępcy wykorzystują lukę w zabezpieczeniach odtwarzacza Adobe Flash Player do wykradania haseł i loginów użytkowników systemu poczty elektronicznej Gmail. Mowa tu o błędzie, który został w niedzielę załatany przez Adobe. Przeczytaj całą wiadomość na idg.pl
2011-06-08 08:21:00 (źródło: IDG.pl)

TP: Integrated Solutions - nowa spółka od chmur

W ramach Grupy TP powstała nowa spółka. Integrated Solutions ma uzupełniać ofertę grupy o usługi integracji systemów informatycznych i telekomunikacyjnych oraz rozwiązania dedykowane Centrom Danych (Data Center). Przeczytaj całą wiadomość na idg.pl
2011-06-07 13:45:00 (źródło: IDG.pl)

FEN wprowadza do sprzedaży multiWANowe routery QNO

Gigabitowe routery QNO wyposażone są w kilka łącz WAN i realizują zaawansowane funkcje QoS, VPN i VPN SSL. Przeczytaj całą wiadomość na idg.pl
2011-06-07 10:20:00 (źródło: IDG.pl)

Polycom kupuje dział wideokonferencyjny HP

W ramach tzw. strategicznego porozumienia partnerskiego, Polycom przejmuje dział HP Visual Collaboration, a jednocześnie HP będzie miało prawo do sprzedaży rozwiązań wideokonferencyjnych Polycom we własnych kanałach dystrybucyjnych na zasadach wyłączności. Przeczytaj całą wiadomość na idg.pl
2011-06-07 09:10:56 (źródło: IDG.pl)

Windows 8 - hazardowa zagrywka Microsoft?

Po pokazaniu przez Microsoft w ubiegłym tygodniu demo systemu Windows 8, analitycy są podzieleni co do tego, czy - dodając dotykowy interfejs do swego systemu operacyjnego będącego dotychczas dojną krową - koncern z Redmond nie wystawia go aby na hazardowe ryzyko? Przeczytaj całą wiadomość na idg.pl
2011-06-07 08:45:00 (źródło: IDG.pl)

Kolejny krok na drodze do zbudowania biologicznego komputera DNA

Naukowcy z California Institute of Technology twierdzą, że zbudowali największy na świecie układ do przetwarzania danych oparty na cząsteczkach DNA, używając do tego celu technologii pozwalającej projektować dużo bardziej złożone układy tego typu. Przeczytaj całą wiadomość na idg.pl
2011-06-06 14:12:00 (źródło: IDG.pl)

Pakistańscy hakerzy włamali się do Acera?

Przedstawiciele grupy hakerskiej, przestawiającej się jako Pakistan Cyber Army, twierdzą, że włamali się do serwerów jednego z europejskich oddziałów firmy Acer i przejęli dane osobowe 40 tys. osób. Acer na razie nie potwierdza tych doniesień. Przeczytaj całą wiadomość na idg.pl
2011-06-06 13:44:00 (źródło: IDG.pl)

IPv6: Testy na wielką skalę już 8 czerwca

W Światowym Dniu IPv6 (World IPv6 Day) będą uczestniczyły setki serwisów ale pierwszy sukces już został odniesiony. Przeczytaj całą wiadomość na idg.pl
2011-06-06 13:13:00 (źródło: IDG.pl)

5 ważnych zagrożeń ze strony portali społecznościowych

Facebook, Twitter czy LinkedIn na stałe zagościły już w środowisku biznesowym, a ich główną rolą jest zachęcanie klientów do wyboru konkretnej marki, budowanie wartości firmy czy wymiana opinii na temat nowych produktów. Nowy kanał reklamowy ma jednak również swoją ciemną stronę, związaną ze zwiększonym prawdopodobieństwem wycieku istotnych danych czy koniecznością stałego monitorowania aktywności pracowników w sieci. Przeczytaj całą wiadomość na idg.pl
2011-06-06 08:45:00 (źródło: IDG.pl)

5 ważnych zagrożeń ze strony portali społeczenościowych

Facebook, Twitter czy LinkedIn na stałe zagościły już w środowisku biznesowym, a ich główną rolą jest zachęcanie klientów do wyboru konkretnej marki, budowanie wartości firmy czy wymiana opinii na temat nowych produktów. Nowy kanał reklamowy ma jednak również swoją ciemną stronę, związaną ze zwiększonym prawdopodobieństwem wycieku istotnych danych czy koniecznością stałego monitorowania aktywności pracowników w sieci. Przeczytaj całą wiadomość na idg.pl
2011-06-06 08:45:00 (źródło: IDG.pl)

Windows Phone 7 w nowej odsłonie

Aktualizacja Mango ma znacząco zmienić mobilny system Microsoft. Prezentujemy kilka ciekawych funkcji, które wniesie ta poprawka. Przeczytaj całą wiadomość na idg.pl
2011-06-03 21:30:00 (źródło: IDG.pl)

OVCC - globalny standard dla wideokonferencji

Polycom wraz z Verizon, AT&T, Telefonica, Telstra i innymi operatorami utworzyła organizację, która ma spopularyzować otwarty standard systemów UC i wideokonferencyjnych. Przeczytaj całą wiadomość na idg.pl
2011-06-03 15:54:09 (źródło: IDG.pl)

Windows 8: Microsoft chce mieć większy wpływ na producentów PC

Windows 8 będzie systemem, którego optymalne działanie będzie w znacznie większym niż dotychczas stopniu zależało od odpowiednio dobranej konfiguracji komputera. Dlatego też Microsoft robi wszystko co w jego mocy, by uzyskać możliwe największy wpływ na producentów komputerów - koncern chce m.in. uczestniczyć w ich projektowaniu. Przeczytaj całą wiadomość na idg.pl
2011-06-03 12:04:00 (źródło: IDG.pl)

CA będzie chronić dane przy użyciu chmury Windows Azure

Firma CA Technologies zawarła porozumienie z Microsoftem, na mocy którego będzie oferować klientom usługi ochrony danych oparte na modelu SaaS (Software-as-a-Service (SaaS), świadczone przy użyciu platformy Windows Azure. Przeczytaj całą wiadomość na idg.pl
2011-06-03 11:00:25 (źródło: IDG.pl)

Jeśli coś działa, lepiej zostaw to w spokoju

Czasami chcielibyśmy by na obudowie komputera czy innego sprzętu był przycisk "undo". Ponieważ jednak go nie ma - warto dwa razy pomyśleć nawet nad najdrobniejszą zmianą. Przeczytaj całą wiadomość na idg.pl
2011-06-03 08:45:00 (źródło: IDG.pl)

Sekcja Inteligentnych Sieci - Smart Grids będzie wspierać rozwój inteligentnej energetyki w Polsce

Nowa sekcja została utworzona w Krajowej Izbie Gospodarczej Elektroniki i Telekomunikacji (KIGEiT). Jej zadaniem jest uzgadnianie wspólnego stanowiska w kwestiach prawnych i organizacyjnych dotyczących inteligentnych sieci elektroenergetycznych, budowanie świadomości i przeciwdziałanie nieuczciwej konkurencji. Przeczytaj całą wiadomość na idg.pl
2011-06-02 15:44:13 (źródło: IDG.pl)

Nowa fala malware w Android Market

W ciągu ostatnich kilku dni administratorzy Android Market - głównego repozytorium aplikacji dla systemu Android - usunęli z niego 34 złośliwe aplikacje. To już drugi taki incydent w tym roku (w marcu z serwisu skasowano ponad 50 niebezpiecznych programów). Przeczytaj całą wiadomość na idg.pl
2011-06-02 13:06:00 (źródło: IDG.pl)

Nowe rozwiązanie Panda chroni sieci korzystając z usług hybrydowych chmur

Panda Security wprowadziła na rynek nowe rozwiązanie ochrony brzegowejopartej na Cloud Computing. Panda Virtual GateDefender Performa jest oferowana w formie wirtualnego appliance. Przeczytaj całą wiadomość na idg.pl
2011-06-02 11:29:00 (źródło: IDG.pl)

Computex: AMD linii Z - pierwszy procesor tej firmy dla tabletów

AMD zaprezentował na targach Computex swój pierwszy energooszczędny procesor przeznaczony dla tabletów. Układy linii Z oparte są na architekturze Fusion, dzięki nim tablety mają oferować użytkownikom możliwości porónywalne z komputerami PC. Przeczytaj całą wiadomość na idg.pl
2011-06-02 11:13:36 (źródło: IDG.pl)

Analizatory sieci - monitoring i bezpieczeństwo

Gdy użytkownicy skarżą się, że sieć jest powolna, często przyczyną nie jest sama sieć, lecz problem tkwi w aplikacji lub dotyczy bezpieczeństwa (np. atak DoS). Analizatory protokołów oraz ich starsi bracia - narzędzia do monitorowania klasy enterprise pomagają utrzymywać nowoczesne sieci w dobrej kondycji i bezpieczeństwie. Przeczytaj całą wiadomość na idg.pl
2011-06-02 08:45:00 (źródło: IDG.pl)

NETASQ Event Analyzer - monitoring firmowej sieci

NETASQ Event Analyzer jest nowym narzędziem w ofercie NETASQ, które umożliwia kompleksową analizę aktywności użytkowników w sieci firmowej chronionej przez urządzenia tego producenta. Przeczytaj całą wiadomość na idg.pl
2011-06-01 13:49:06 (źródło: IDG.pl)

Gigabitowe przełączniki Planet

Nowe 8-portowe, gigabitowe przełączniki Planet GSD-805F i GSD-804P to urządzenia sieciowe przeznaczone przede wszystkim dla małych firm. Przeczytaj całą wiadomość na idg.pl
2011-06-01 13:17:59 (źródło: IDG.pl)

Office 365: Oficjalna premiera już w czerwcu?

Rzecznik prasowy firmy Microsoft był dość wstrzemięźliwy informując tylko, że premiera usługi Office 365 nastąpi (raczej później) w 2011 roku. Jednak Steve Ballmer zdradził, że będzie ona dostępna już w czerwcu. Przeczytaj całą wiadomość na idg.pl
2011-06-01 12:19:15 (źródło: IDG.pl)

WHO ostrzega: telefony komórkowe mogą powodować raka mózgu

Dyskusja o tym, czy korzystanie z telefonów komórkowych zwiększa ryzyko zachorowania na raka, toczy się od lat - problem w tym, że do tej pory nikt nie zaprezentował dowodów jednoznacznie rozstrzygających tę kwestię. Ale zwolennicy tezy o zagrożeniu nowotworem zyskali właśnie mocny argument - Światowa Organizacja Zdrowia (WHO) przyznała, iż komórki mogą przyczyniać się do rozwoju nowotworów mózgu. Przeczytaj całą wiadomość na idg.pl
2011-06-01 10:24:02 (źródło: IDG.pl)

Drupal 7: krok naprzód, ale wciąż daleko od ideału

Entuzjaści popularnego systemu zarządzania treścią liczyli na to, że jego najnowsza wersja będzie przede wszystkim bardziej przyjazna mniej zaawansowanym użytkownikom. Drupal 7 faktycznie jest łatwiejszy w instalacji, poprawiono obsługę modułów, a interfejs użytkownika zyskał nowy wygląd. Wciąż nie brakuje jednak opinii, że to za mało, by aktualizować "szóstkę" do "siódemki", tym bardziej, że od premiery niemal co miesiąc pojawiają kolejne poprawki. Przeczytaj całą wiadomość na idg.pl
2011-06-01 08:45:00 (źródło: IDG.pl)

Przełom w szyfrowaniu pamięci nieulotnej?

Naukowcy z North Carolina State University twierdzą, że opracowali skuteczny system sprzętowego szyfrowania danych przechowywanych w pamięci NVMM (non-volatile main memory - nieulotna pamięć główna). Ten typ układów postrzegany jest jako następca DRAM (dynamic random-access memory). Przeczytaj całą wiadomość na idg.pl
2011-05-31 12:52:37 (źródło: IDG.pl)

Sophos Mobile Control - zabezpieczenie i kontrola platform mobilnych

Sophos Mobile Control to uniwersalne oprogramowanie umożliwiające centralne zabezpieczanie urządzeń mobilnych, ich zdalne monitorowanie i konfigurowanie oraz wymuszanie dostosowania do firmowej polityki bezpieczeństwa. Przeczytaj całą wiadomość na idg.pl
2011-05-31 11:56:05 (źródło: IDG.pl)

Serwery ARM dopiero za kilka lat

Zdaniem prezesa ARM Holdings, serwery oparte na technologii ARM ukażą się dopiero za kilka lat. Jednocześnie informuje on, że prace ciągle trwają i w przyszłości ten rynek będzie dla jego firmy bardzo ważny. Serwery te nie zostaną jednak powszechnie wprowadzane zanim nie będzie odpowiedniego dla nich ekosystemu rynkowego. Przeczytaj całą wiadomość na idg.pl
2011-05-31 11:11:00 (źródło: IDG.pl)

CodeTwo Outlook Sync - proste narzędzie do synchronizacji folderów Outlooka

CodeTwo Outlook Sync, nowy program polskiej firmy CodeTwo, umożliwia automatyczną synchronizację kalendarzy, kontaktów, zadań, wiadomości, dokumentów i innych folderów Microsoft Outlook między dwoma komputerami. Przeczytaj całą wiadomość na idg.pl
2011-05-31 09:12:25 (źródło: IDG.pl)

Spear phishing: Jak ochronić top management?

"Polowanie na wieloryba" (whaling) to forma spersonalizowanego phishingu, ukierunkowana na członków kierownictwa wyższego szczebla lub inne osoby posiadające dostęp do ważnych i cennych informacji. Technika phishingu jest zwykle stosowana do "łowienia" danych o kontach bankowych, hasłach czy numerach kart kredytowych konsumentów i uzyskiwania korzyści finansowych, "wielorybnicy" biorą na celownik osoby dysponujące wewnętrzną informacją firmy lub mogące zapewnić dostęp do jej systemów. Przeczytaj całą wiadomość na idg.pl
2011-05-31 08:45:00 (źródło: IDG.pl)

Systemy pamięci masowych - nowości firmy EMC

EMC przedstawił strategię przyśpieszenia wprowadzania na rynek pamięci masowych opartych na układach flash (Project Lightning) i zaprezentował pamięć masową NAS, która pozwala pomieścić pojedynczy system plików o wielkości 15 PB. Przeczytaj całą wiadomość na idg.pl
2011-05-30 14:17:09 (źródło: IDG.pl)

Smartfony są świetne... do wykradania haseł

Przestępcy mogą w łatwy sposób wykradać hasła użytkowników, wykorzystując do tego ich nawyki - dowiedli naukowcy z University of California. Główny problem polega na tym, że posiadacze urządzeń mobilnych przywykli do podawania najróżniejszym aplikacjom swoich poufnych danych. Przeczytaj całą wiadomość na idg.pl
2011-05-30 13:40:51 (źródło: IDG.pl)

Akcelerator Cloud Steelhead kompatybilny ze środowiskiem ESX.

Riverbed zmodyfikował swój flagowy produkt Cloud Steelhead - rozwiązanie do optymalizacji sieci WAN - wzbogacając go o mechanizmy zapewniające kompatybilność z usługami chmury publicznej opartymi na oprogramowaniu ESX. Przeczytaj całą wiadomość na idg.pl
2011-05-30 12:10:00 (źródło: IDG.pl)

Przyszłość komunikacji według Bell Labs

Podczas zorganizowanej w maju w ośrodku Bell Labs pod Paryżem, konferencji Annual Technology Symposium 2011 przedstawiono ponad 50 projektów badawczych. Niektóre z nich już w najbliższych miesiącach zadebiutują na rynku jako produkty lub usługi oferowane przez Alcatel-Lucent. Przeczytaj całą wiadomość na idg.pl
2011-05-30 08:45:00 (źródło: IDG.pl)

Jak wyglądał Windows 1.0?

Tym razem nie prezentujemy najnowszego modelu Windows firmy Microsoft, bo przyjrzenie się najstarszemu też nie powinno być nudne. Przeczytaj całą wiadomość na idg.pl
2011-05-27 21:30:00 (źródło: IDG.pl)

Tokeny RSA przyczyną zamieszania w Lockheed Martin?

Amerykański koncern zbrojeniowy Lockheed Martin wyłączył usługę umożliwiającą zdalny dostęp do firmowych zasobów informatycznych. Zdaniem specjalistów, wydarzenie to ma związek z niedawną głośną kradzieżą danych z firmy RSA Security (jej rozwiązania wykorzystywane były do zabezpieczania dostępu do systemu LM). Przeczytaj całą wiadomość na idg.pl
2011-05-27 14:08:34 (źródło: IDG.pl)

Naukowcy zwiększają możliwości wielordzeniowych procesorów

Badacze z North Caroline State University opracowali techniki zwiększające wydajność procesorów wielordzeniowych. Chipy tego typu znacznie zwiększają wydajność serwerów, komputerów PC i urządzeń mobilnych, ale ciągle wymagają dopracowania. Naukowcy pracują nad zmaksymalizowaniem ich możliwości. Przeczytaj całą wiadomość na idg.pl
2011-05-27 11:15:00 (źródło: IDG.pl)

Cloud storage nie zaszkodzi rynkowi małych NAS

Firma analityczna In-Stat przeprowadziła badania dotyczące stosunku małych i średnich firm (sektor MSP) do kwestii przechowywania danych w chmurach. Okazuje się, że usługi takie nie zagrażają producentom pamięci masowych NAS (Network-Attached Storage) obsługującym małe i średnie firmy (sektor MSP), a obroty na rynku takich pamięci będą rosnąć i przekroczą w 2015 r. 2 mld USD. Przeczytaj całą wiadomość na idg.pl
2011-05-27 09:34:09 (źródło: IDG.pl)

Open source na stałe w biznesie

Aż 56% respondentów najnowszego badania The 451 Group spodziewa się, że w kolejnych pięciu latach połowę kupowanych przez firmy aplikacji będą stanowić rozwiązania open source. Proces ten będzie szczególnie widoczny w takich segmentach IT, jak SaaS (Software-as-a-Service), cloud computing i tworzenie oprogramowania dedykowanego urządzeniom przenośnym. Przeczytaj całą wiadomość na idg.pl
2011-05-27 08:45:00 (źródło: IDG.pl)

Powstanie standard testowania wydajności napędów SSD

Storage Networking Industry Association (SNIA) opublikowało propozycję specyfikacji, która pozwala testować pamięci masowe typu SSD oferowane przez różnych dostawców i sprawdzać oraz porównywać ich wydajność. Przeczytaj całą wiadomość na idg.pl
2011-05-26 13:40:05 (źródło: IDG.pl)

Jak zablokować spamerów? Odciąć ich od pieniędzy!

Międzyuczelniany zespół naukowców z USA i Europy prześledził metody działania spamerów i doszedł do wniosku, że istnieje całkiem skuteczna (potencjalnie) metoda radykalnego ograniczenia tego procederu. Rozwiązaniem może być odcięcie spamerów od źródła finansowania. Przeczytaj całą wiadomość na idg.pl
2011-05-26 13:10:00 (źródło: IDG.pl)

Windows Phone : Jest aktualizacja Mango, ale gdzie nowe smartfony?

Microsoft zaprezentował aktualizację Mango, która wprowadza 500 poprawek systemu Windows Phone 7. Przedstawił także trzy nowe marki, które przygotują smartfony z jego mobilnym systemem operacyjnym. Analitycy nie są jednak do końca zadowoleni i uważają, że zabrakło prezentacji nowych urządzeń z WP7, które zapowiedziano dopiero na jesień. Przeczytaj całą wiadomość na idg.pl
2011-05-26 11:35:00 (źródło: IDG.pl)

Problemy z Windows i innymi produktami Microsoft - jak sobie z nimi radzić?

W systemach Windows (choć nie tylko w nich) trudno o gotowe recepty na rozwiązywanie trudnych do zdiagnozowania problemów z systemem operacyjnym bądź oprogramowaniem. Podczas ostatniej edycji konferencji Microsoft TechEd, Mark Russinovich, jak co roku zaprezentował kilka ciekawych porad. Przeczytaj całą wiadomość na idg.pl
2011-05-26 08:45:16 (źródło: IDG.pl)

Jak zapobiec przypadkowym i celowym wyciekom danych

Rozwiązania DLP wdrażane w korporacjach są nakierowane przeważnie na wykrywanie i blokowanie informacji. Gdy przedsiębiorstwo ma strukturę wielooddziałową, wykorzystując VPN, warto zastosować centralizowaną ochronę przed wyciekiem informacji. Przeczytaj całą wiadomość na idg.pl
2011-05-25 16:14:39 (źródło: IDG.pl)

Ponad 70% firm używających sprzętu Cisco wciąż podatnych na atak

Znaczna część firm korzystających z urządzeń sieciowych marki Cisco nie aktualizuje ich wystarczająco często - alarmują analitycy z Dimension Data. Z opublikowanego właśnie raportu wynika, że w 73% zbadanych firm na załatanie czeka wciąż przynajmniej jeden poważny błąd w zabezpieczeniach. Przeczytaj całą wiadomość na idg.pl
2011-05-25 14:13:38 (źródło: IDG.pl)

Texas Memory prezentuje swoją najszybszą kartę z pamięciami flash

Texas Memory wprowadził na rynek nową kartę z układami pamięci flash. RamSan-70 (PCIe) jest w porównaniu z poprzednim modelem dwa razy mniejsza i pracuje trzy razy szybciej. Przeczytaj całą wiadomość na idg.pl
2011-05-25 12:36:40 (źródło: IDG.pl)

Cisco ocenia zainteresowanie polskich firm centrami danych

Firma Cisco przedstawiła wyniki (niereprezentatywnej) ankiety, przeprowadzonej wśród uczestników Cisco Forum 2011. Badanie objęło ponad 600 przedstawicieli branży IT, których pytano o możliwości wynikające z rozwoju centrów danych oraz popularność rozwiązań z zakresu wirtualizacji oraz przetwarzania w chmurze. Przeczytaj całą wiadomość na idg.pl
2011-05-25 12:25:52 (źródło: IDG.pl)

Siemens bagatelizuje znaczenie luk w sterownikach PLC?

Badacz z NSS Labs, który odkrył luki w sterownikach PLC (używanych w systemach SCADA), mówi, że są one bardzo poważnym problemem. Uważa także, że Siemens bagatelizuje zagrożenie i stara się zachować twarz, zamiast zmierzać do naprawienia wykrytych błędów. Przeczytaj całą wiadomość na idg.pl
2011-05-25 10:30:00 (źródło: IDG.pl)

Panoramiczna kamera IP firmy Planet

Tajwańska firma PLANET poszerzyła ofertę o nową panoramiczną kamerę IP. Urządzenie ICA-HM830 jest wyposażone w matrycę CMOS o rozdzielczości 2 megapikseli, wspiera kompresję H.264 i zawiera obiektyw typu “rybie oko" pozwalający na obserwację w zakresie 360 stopni. Przeczytaj całą wiadomość na idg.pl
2011-05-25 10:22:12 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna



komputery, oprogramowanie