hipermarkety Sieci komputerowe - źródło: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna

Intel wykorzysta technologie McAfee do stworzenia zintegrowanych rozwiązań bezpieczeństwa

Rozwiązania firmy McAfee mają być wykorzystane m.in. do stworzenia pakietu oprogramowania i usług z zakresu bezpieczeństwa. Bardziej odległe plany koncernu Intel zakładają również stworzenie rozwiązań sprzętowych stanowiących uzupełnienie oferty aplikacyjnej.
2011-03-21 12:23:35 (źródło: IDG.pl)

Resort finansów będzie kontrolował legalność oprogramowania

Jak podaje PAP, kontrole rozpoczną się dziś (21 marca). Informacji takiej udzieliła Wiesława Dróżdż, rzeczniczka administracji podatkowej.
2011-03-21 10:29:49 (źródło: IDG.pl)

Przełącznik Arista 7124SX - 500 ns na przełączenie pakietów

Firma Arista wprowadziła na rynek bardzo szybki przełącznik przeznaczony dla centrów danych.
2011-03-21 09:05:41 (źródło: IDG.pl)

VDI - wirtualizacja i cienki klient

Cienki klient (thin client computing) to rozwiązanie pozwalające konsolidować aplikacje użytkownika końcowego i jego środowisko na serwerze. Technika VDI (Virtual Desktop Infrastructure) zapewnia tą funkcjonalność wykorzystając wirtualizację.
2011-03-21 08:45:03 (źródło: IDG.pl)

Internet Explorer 9 - pierwsze wrażenia

Internet Explorer zaczął ostatnio tracić sporą część rynku na rzecz produktów konkurencji, jednak wprowadzenie IE9 ma szansę odmienić złą passę. Przyjrzymy się możliwościom najnowszego modelu tej przeglądarki.
2011-03-19 00:42:01 (źródło: IDG.pl)

Małe i średnie firmy - priorytety na rok 2011

Szefowie małych i średnich firm zamierzają w bieżącym roku skupić się na sześciu kluczowych dla ich funkcjonowania zagadnieniach związanych z zarządzaniem i IT - wynika z opublikowanego właśnie raportu "2011 SMB Communications Plans and Priorities". Wśród nich znalazły się m.in. redukcja kosztów, maksymalizowanie efektywności działań oraz rosnąca popularność technologii mobilnych.
2011-03-18 14:43:44 (źródło: IDG.pl)

Hybrydowe systemy HDD/flash zdominują rynek w 2016 r.

Analitycy uważają, że w 2016 r. jedna czwarta kupowanych laptopów i ponad połowa komputerów stacjonarnych będzie wyposażonych w dyski hybrydowe łączące tradycyjne talerzowe dyski z pamięciami typu flash.
2011-03-18 14:22:33 (źródło: IDG.pl)

Farewell Analog, czyli konferencja o usługach cyfrowych

Tegoroczna konferencja Microsoft Farewell Analog będzie spotkaniem przedstawicieli i specjalistów świata mediów, agencji kreatywnych i branży teleinformatycznej. W jej trakcie zaprezentowane zostaną innowacyjne technologie wspierające rozwój nowych usług cyfrowych. Wszystko odbędzie się 31 marca w warszawskim Centrum Nauki Kopernik.
2011-03-18 14:00:47 (źródło: IDG.pl)

Android 2.2 najpopularniejszą wersją systemu Google

Android 2.2 (Froyo) jest dominującą wersją platformy firmy Google. 61,3 % użytkowników Androida używa właśnie niej w swoich urządzeniach.
2011-03-18 11:20:31 (źródło: IDG.pl)

Co skradziono z RSA?

Co w rzeczywistości mogło wyciec podczas włamania do EMC RSA?
2011-03-18 10:08:03 (źródło: IDG.pl)

Włamanie do EMC RSA

RSA, oddział EMC, poinformował o włamaniu do swojej sieci. W jego wyniku mogło dojść do wycieku danych wrażliwych. Firma nadal szacuje straty.
2011-03-18 09:57:49 (źródło: IDG.pl)

Włamanie do sieci komputerowej EMC RSA

RSA, oddział EMC, poinformował o włamaniu do swojej sieci. W jego wyniku mogło dojść do wycieku danych wrażliwych. Firma nadal szacuje straty.
2011-03-18 09:57:49 (źródło: IDG.pl)

5 projektów wirtualizacji na open source

Wirtualizacja jest techniką stosowaną zarówno w centrach danych, małych serwerowniach czy też po prostu na zwykłych stacjach roboczych. Prezentujemy 5 wartych uwagi projektów wirtualizacyjnych opartych na open source.
2011-03-18 08:40:43 (źródło: IDG.pl)

Rządy Egiptu i Zjednoczonych Emiratow Arabskich atakowały trojanami obywateli

Internet nie zna granic, a nowoczesna kryptografia chroni przesyłane dane. Zatem służby specjalne różnych krajów sięgają po złośliwe oprogramowanie, by przechwytywać informacje, przetwarzane na komputerach obywateli i przesyłane dalej w zaszyfrowanej formie.
2011-03-17 14:59:15 (źródło: IDG.pl)

RiM zaleca użytkownikom BlackBerry wyłączenie obsługi JavaScript

Firma Research in Motion - producent popularnych smartfonów z serii BlackBerry - zaleciła swoim klientom, by do czasu udostępnienia odpowiedniej aktualizacji dla systemu BlackBerry OS wyłączyli w swoich urządzeniach obsługę skryptów JavaScript. W ten sposób można tymczasowo zabezpieczyć się przed atakiem, wykorzystującym nieznaną wcześniej lukę w tym oprogramowaniu.
2011-03-17 14:45:43 (źródło: IDG.pl)

Procesory Intel Core vPro i5 i i7 oraz Xeon E3 dostępne od marca

Na początku marca Intel wprowadził na rynek nowe serie procesorów Intel Core vPro i5 i i7 oraz Xeon E3 wykorzystujących architekturę Sandy Bridge i przeznaczonych do instalacji w komputerach PC, notebookach i stacjach roboczych do zastosowań biznesowych.
2011-03-17 14:21:05 (źródło: IDG.pl)

Motorola Xoom za 599 dolarów

Tablet Motoroli w wersji Wi-Fi bez 3G pojawi się na rynku 27 marca w takiej samej cenie jak konkurencyjny iPad 2. Nowa wersja pierwszego tabletu z systemem Android Honeycomb będzie dostępna we wszystkich ważnych sklepach w USA oraz w sprzedaży internetowej.
2011-03-17 11:45:00 (źródło: IDG.pl)

Specyfikacja ONFI 3.0 przyspiesza pracę dysków SSD

Grupa robocza ONFI (Open NAND Flash Interface) opublikowała nową specyfikację, która pozwala wymieniać dane z pamięciami flash z szybkością 400 MB/s. Specyfikacja znajdzie zastosowanie głównie w dyskach SSD (Solid State Disk).
2011-03-17 09:11:42 (źródło: IDG.pl)

Szybsze dyski SSD

Grupa robocza ONFI (Open NAND Flash Interface) opublikowała specyfikację ONFI 3.0, która pozwala wymieniać dane z pamięciami flash z szybkością 400 MB/s. Specyfikacja znajdzie zastosowanie głównie w dyskach SSD (Solid State Disk).
2011-03-17 09:11:42 (źródło: IDG.pl)

Moda na płaskie sieci

Analitycy IDC i Gartnera są zgodni: technologie sieciowe będą w 2011 r. tańsze. Ma to być rezultatem wirtualizacji, która będzie głównym trendem w tej branży. To, co napędza centra danych nowej generacji, kształtuje trendy w dzisiejszych sieciach LAN.
2011-03-17 08:45:41 (źródło: IDG.pl)

Co audytorzy bezpieczeństwa myślą o szyfrowaniu?

Według badań Ponemon Institute, audytorzy sprawdzający wymogi bezpieczeństwa IT uważają, że firmy nie przejmują się za bardzo bezpieczeństwem i prywatnością. Według nich, szyfrowanie jest stosowane jedynie na minimalnym wymaganym poziomie.
2011-03-16 16:45:05 (źródło: IDG.pl)

Kolejna luka "zero-day" w Adobe Readerze

Koncern Adobe potwierdził, że w zabezpieczeniach odtwarzacza Flash Player znaleziono nowy, poważny błąd w zabezpieczeniach, który jest już wykorzystywany przez przestępców do atakowania użytkowników. Przedstawiciele firmy poinformowali, że w przyszłym tygodniu pojawi się aktualizacja rozwiązująca problem.
2011-03-16 15:42:42 (źródło: IDG.pl)

VMware vCenter Operations do zarządzania w chmurze

VMware przedstawiła rozwiązanie VMware vCenter Operations, upraszczające i automatyzujące zarządzanie usługami w systemach typu cloud computing wykorzystujących VMware vSphere.
2011-03-16 13:55:15 (źródło: IDG.pl)

5 powodów, by sprawdzić openSUSE 11.4

Stabilność i częste aktualizacje w systemie "rolling release" - to tylko kilka korzyści, które daje najnowsza wersja Linuksa openSUSE 11.4. Ta dystrybucja systemu operacyjnego zawiera wszystkie najważniejsze zalety Linuksa oraz wiele możliwości wyróżniających go z tłumu.
2011-03-16 13:55:00 (źródło: IDG.pl)

Narzędzia dla VMware

Quest Software vRanger Pro 5.0, oprogramowanie do tworzenia kopii zapasowych i odtwarzania maszyn wirtualnych, wykorzystuje nową zgłoszoną do opatentowania technologię katalogowania oraz zawiera zestaw nowych i ulepszonych funkcji
2011-03-16 12:24:10 (źródło: IDG.pl)

Badania ujawniły problemy związane z zarządzaniem wydajnością aplikacji

NetForecast i Network World przeprowadziły badanie dotyczące zarządzania wydajnością aplikacji. Wykazało ono, że administratorzy źle oceniają sytuację i często mierzą zupełnie inne parametry niż te, które powinni.
2011-03-16 12:22:31 (źródło: IDG.pl)

Można podsłuchiwać szyfrowany VoIP

Kolejny przyczynek do projektowania szyfrowanych protokołów - możliwe jest podsłuchiwanie niektórych implementacji szyfrowanych kanałów VoIP.
2011-03-16 10:46:35 (źródło: IDG.pl)

9 zasad bezpieczeństwa mobilnego pracownika

Często podróżujący pracownicy stanowią coraz ważniejszy, strategiczny wręcz segment dobrze działającego przedsiębiorstwa. Wyposażeni są w smartfony, laptopy, netbooki czy tablety, na których często mają cenne korporacyjne dane. Nowe rozwiązania wiążą się z koniecznością odpowiedniego zabezpieczenia informacji - antywirusy czy firewalle mogą nie wystarczyć.
2011-03-16 08:34:53 (źródło: IDG.pl)

Tomasz Kulczyński, konkursowy maratończyk

O adrenalinie jaką daje udział w konkursach informatycznych i planach na przyszłość opowiada Tomasz Kulczyński, wielokrotny finalista Olimpiady Informatycznej i Matematycznej.
2011-03-15 16:26:18 (źródło: IDG.pl)

Gartner: Whitelisting? Tak, ale jako dodatkowa metoda ochrony zasobów firmy

Stosowanie list autoryzowanego oprogramowania chroni korporacyjne serwery i stacje robocze przed złośliwym kodem, nie pozwalając na uruchamianie programów spoza takich list. Jednak zdaniem analityków Burton Group (oddział Gartnera), nie należy ich stosować zamiast oprogramowania antywirusowego.
2011-03-15 15:46:58 (źródło: IDG.pl)

Konkurs: Ustrzel solidny serwer

Networld zaprasza przedstawicieli firm i instytucji do udziału w konkursie "Ustrzel solidny serwer". Wystarczy odpowiedzieć na kilka pytań, aby zyskać szansę wygrania nowoczesnego serwera Fujitsu PRIMERGY TX150 S7 w bogatej konfiguracji.
2011-03-15 12:12:00 (źródło: IDG.pl)

Przestępcy atakują przez lukę w IE

Microsoft ostrzegł użytkowników Windows przed atakami, przeprowadzanymi z wykorzystaniem znanej od dwóch miesięcy - ale wciąż niezałatanej - luki w zabezpieczeniach przeglądarki Internet Explorer.
2011-03-15 11:40:21 (źródło: IDG.pl)

Infrastruktura firmy Emerson Network Power dla centrów danych

Emerson Network Power zaprezentowała serię rozwiązań Smart Solutions, zintegrowanych systemów infrastruktury dla centrów danych.
2011-03-15 10:57:56 (źródło: IDG.pl)

Telefonia IP? Tak, ale razem z PSTN

Obecnie większość rozwiązań firmowych VoIP łączy cechy telefonii głosowej, komunikacji tekstowej (Instant Messaging) czy popularnych tele- i wideokonferencji.
2011-03-15 08:45:56 (źródło: IDG.pl)

Pięć innowacji technologicznych na stulecie IBM

Dziś (14 marca) z okazji 100. rocznicy powstania IBM, koncern ogłosił piątą edycję listy "Next 5 in 5", czyli pięciu innowacji, które zmienią styl życia i pracy ludzi w ciągu pięciu lat.
2011-03-14 13:39:05 (źródło: IDG.pl)

Cyberataki związane z trzęsieniem ziemi w Japonii

Potężne trzęsienie ziemi o sile prawie 9 stopni w skali Richtera nawiedziło Japonię. Jego następstwem była fala tsunami. Okazało się jednak, że nie jedynym. Specjaliści z Trend Micro niemal natychmiast po katastrofie zaobserwowali ataki typu black hat SEO.
2011-03-14 13:37:35 (źródło: IDG.pl)

Nokia określa zagrożenia związane ze współpracą z Microsoft

Nokia złożyła dokumenty w amerykańskiej komisji papierów wartościowych i giełd (SEC). Jako spółka akcyjna musi przedstawiać swoim akcjonariuszom wszystkie możliwe zagrożenia związane z jej działalnością. W tym wypadku dotyczyły one głównie przejścia na oprogramowanie firmy Microsoft.
2011-03-14 12:03:00 (źródło: IDG.pl)

Caldexa opracowała platformę serwerową na procesorach ARM z 480 rdzeniami obliczeniowymi

Amerykańska firma Calxeda podała w zeszłym tygodniu szczegóły swojej pierwszej platformy serwerowej - układu CPU opartego na 4-rdzeniowych procesorach Cortex-A9 (ARM).
2011-03-14 09:50:20 (źródło: IDG.pl)

Calxeda opracowała platformę serwerową na procesorach ARM z 480 rdzeniami obliczeniowymi

Amerykańska firma Calxeda podała w zeszłym tygodniu szczegóły swojej pierwszej platformy serwerowej - układu CPU opartego na 4-rdzeniowych procesorach Cortex-A9 (ARM).
2011-03-14 09:50:20 (źródło: IDG.pl)

Najdziwniejsze miejsca, w których można spotkać Linuksa

Dla wielu użytkowników oprogramowanie open source jest nie tylko określoną metodą programowania czy specyficznym systemem licencjonowania, ale niemalże religią. Przedstawiamy ciekawe zastosowania systemu Linuks, w tym kilka bardzo intrygujących.
2011-03-12 00:09:42 (źródło: IDG.pl)

Gates i Ellison w gronie pięciu najbogatszych ludzi na świecie wg Forbes

W pierwszej piątce tegorocznego rankingu najbogatszych ludzi świata magazynu Forbes znaleźli się dwaj przedstawiciele branży IT - Bill Gates i Larry Ellison. Majątek założycieli koncernów Microsoft i Oracle oszacowano odpowiednio na 55 mld USD i 39,5 mld USD.
2011-03-11 15:37:34 (źródło: IDG.pl)

Anatomia Ataku

Na wczorajszym seminarium "Anatomy of Attack" firmy Sophos można było obejrzeć na żywo, jak łatwe jest przejęcie pozornie zabezpieczonego komputera.
2011-03-11 12:08:33 (źródło: IDG.pl)

Botnety i chmura obliczeniowa wykorzystywane w atakach na VoIP?

Liczba ataków na systemy internetowej komunikacji głosowej (centrale IP PBX) wzrosła jesienią minionego roku i nic nie wskazuje na to, by miała się zmniejszyć. Pojawiły się spekulacje, że ludzie za nimi stojący wykorzystują botnety i zasoby chmury obliczeniowej do prowadzenia swojej nielegalnej działalności.
2011-03-11 10:18:25 (źródło: IDG.pl)

Kontrolery Alcatel-Lucent do ochrony sieci ISP

5060 IBC-4 (IP Border Controller-4) to nowe zintegrowane rozwiązanie Alcatel-Lucent, umożliwiające wdrażanie mechanizmów chroniących przedsiębiorstwa i ich klientów przed zagrożeniami, takimi jak kradzież tożsamości, wyciek informacji czy przestoje wywołane atakiem hakerów.
2011-03-11 10:13:04 (źródło: IDG.pl)

19 zasad bezpiecznego centrum danych

Na ogół bardzo starannie podchodzimy do problemu ochrony serwerów od strony logicznej, warto jednak pamiętać, że ich fizyczne bezpieczeństwo jest równie ważne. Przedstawimy zestaw zasad, które warto wziąć pod uwagę, planując systemy fizycznego zabezpieczania centrum danych przed nieuprawnionym dostępem, potencjalnymi atakami lub katastrofami.
2011-03-11 08:48:52 (źródło: IDG.pl)

HP w przyszłym roku zrezygnuje z systemu Windows

Niewykluczone, że już w przyszłym roku na rynek trafią pierwsze komputery HP bazujące na systemie WebOS. Środowisko operacyjne, które koncern HP kupił wraz z firmą Palm ma stanowić czynnik, pozwalający na wyróżnienie oferty względem rozwiązań oferowanych przez konkurentów.
2011-03-10 12:18:29 (źródło: IDG.pl)

Pwn2Own 2011: IE i Safari pokonane

Tradycji stało się zadość - pierwszą przeglądarką, która "padła" podczas słynnego hakerskiego konkursu Pwn2Own jest Safari firmy Apple. Specjalistom z francuskiej firmy Vupen udało się do niej włamać w kilka sekund, i to mimo tego że Apple dosłownie chwilę wcześniej załatał 62 błędy w programie. Niewiele dłużej hakerom opierał się Internet Explorer Microsoftu.
2011-03-10 11:53:13 (źródło: IDG.pl)

GUS: tylko 6% małych firm korzysta z systemu do zarządzania

Najnowszy raport GUS na temat informatyzacji obnaża słabe wykorzystanie systemów do zarządzania w polskich małych firmach. W krajach rozwiniętych z tego typu rozwiązań korzysta bowiem prawie 50% przedsiębiorstw.
2011-03-10 11:25:52 (źródło: IDG.pl)

VMware kupiło WaveMakera, by ułatwić tworzenie aplikacji

Firma VMware poinformowała w tym tygodniu, że przejęła WaveMakera. Zakupiona firma oferuje, na licencji open-source, platformę do tworzenia oprogramowania. Pozwala ona tworzyć aplikacje Java Web osobom, które nie są programistami. Firmy nie zdradziły warunków transakcji.
2011-03-10 11:00:00 (źródło: IDG.pl)

Bezpieczeństwo - ważny element wirtualizacji

Wirtualizacja zmienia reguły gry w zakresie bezpieczeństwa, co wymusza na organizacjach dostosowanie do ich własnych strategii ochrony. Prezentujemy kilka zaleceń, które warto uwzględnić przy wdrażaniu projektów wirtualizacyjnych.
2011-03-10 08:48:17 (źródło: IDG.pl)

Okablowanie na nową dekadę

Po latach miedzianej dominacji, okablowanie optyczne obsługuje już nie tylko metropolitalne pierścienie, zapewniające komunikację między oddziałami korporacji a centrami danych, ale zaczyna też wkraczać do osiedli mieszkaniowych. Transmisje o szybkości 10 Gb/s i wyższej wymagają jednak wielomodowych instalacji światłowodowych OM (Optical Multimode).
2011-03-10 00:00:00 (źródło: IDG.pl)

Bezprzewodowa stabilizacja

Nastał czas wdrożeń standardu 802.11n, w smartfonach i tabletach postępuje integracja technologii 3G/4G z Wi-Fi, startują sieci LTE (nie WIMAX2). Co daje MIMO 4x4, obietnice Wi-Fi Direct i czy to już czas femtokomórek - tak najkrócej można ująć dominujące obecnie zjawiska w sieciach bezprzewodowych.
2011-03-10 00:00:00 (źródło: IDG.pl)

Smartfony i tablety zamiast PC

W perspektywie kilku lat urządzeń mobilnych będzie więcej niż komputerów typu PC. Smartfony i tablety w zastosowaniach biznesowych będą wymagać szczególnej troski działów IT, które będą musiały zadbać o odpowiednie zarządzanie, monitorowanie i zabezpieczanie urządzeń pracujących pod kontrolą różnych systemów operacyjnych.
2011-03-10 00:00:00 (źródło: IDG.pl)

Bezpieczeństwo: nowe technologie - stare zagrożenia

Prognozy dotyczące bezpieczeństwa systemów ICT w 2011 r. nadal skupiają się głównie na: modelu cloud computing, wirtualizacji oraz zagrożeniach związanych z mobilnością użytkowników. Duży wpływ na skuteczność zabezpieczeń i zmian w sposobie ich projektowania w tym roku będą miały również: usługi Web 2.0, urządzenia konsumenckie, mechanizm globalnego zarządzania tożsamością SSO (Single Sign-On) oraz rezygnacja ze strefy DMZ.
2011-03-10 00:00:00 (źródło: IDG.pl)

Operatorzy muszą postawić na IP

Nieustannie rosnący ruch internetowy zmusza operatorów do poszukiwania optymalnych metod zwiększania i zarządzania przepustowością, a zarazem zmniejszania kosztów struktury przesyłowej. Wdrażana obecnie platforma IP (MPLS, VPLS) to nie tylko globalna infrastruktura komputerowa, lecz także interaktywna sieć, pozwalająca na komunikowanie się za pomocą różnorodnych terminali z dowolnego miejsca.
2011-03-10 00:00:00 (źródło: IDG.pl)

IP - nowy początek

We wrześniu 2011 r. minie 30 lat od opublikowania przez IETF dokumentu opisującego najpopularniejszy protokół IPv4. Wszystko wskazuje na to, że bieżący rok to koniec możliwości dalszego wykorzystywania puli adresów oferowanych przez 4. wersję tego standardu sieciowego. IPv6, jego następca, będzie musiał obsłużyć rosnącą gamę rozwiązań opartych na sieciach pakietowych, wśród których palmę pierwszeństwa dzierżą: Unified Communications & Collaboration, tele- i wideokonferencje oraz systemy call/contact centers.
2011-03-10 00:00:00 (źródło: IDG.pl)

Centra danych zwirtualizowane i w chmurach

Nowe procesory i serwery, pojemniejsze i wydajniejsze pamięci masowe oraz towarzyszący im wzrost przepustowości interfejsów I/O to naturalny kierunek rozwoju tych podstawowych elementów każdego centrum przetwarzania danych. Ale te ilościowe zmiany powodują też, że pojawiają się pomysły, które zmieniają sposób i możliwości wykorzystania infrastruktury IT.
2011-03-10 00:00:00 (źródło: IDG.pl)

Sieci: płaskie, szybkie i tańsze

Analitycy IDC i Gartnera są zgodni: technologie sieciowe będą w 2011 r. tańsze. Ma to być rezultatem wirtualizacji, która będzie głównym trendem w tej branży. To, co napędza centra danych nowej generacji, kształtuje trendy w dzisiejszych sieciach LAN.
2011-03-10 00:00:00 (źródło: IDG.pl)

Spokój i luz administratora

Wymagania wobec pracowników działów IT rosną proporcjonalnie do stopnia rozwoju teleinformatyki. Oczekuje się, że będą oni działać sprawnie, szybko, wydajnie, nieustannie podnosić swoje kwalifikacje i dzielnie zniosą fakt, że ich wysiłek często będzie nagrodzony jedynie uśmiechem uratowanego z opresji pracownika bądź uściskiem ręki przełożonego.
2011-03-10 00:00:00 (źródło: IDG.pl)

Mniejsze firmy pod ochroną

Ochrona sieciowa to pierwsza linia obrony w każdej organizacji. Stoi za tym rzecz tak oczywista jak firewall, ale także mniej powszechne, a nie mniej potrzebne: strefy DMZ, systemy ochrony przed intruzami - IPS (Intrusion Prevention Systems) i wiele innych narzędzi.
2011-03-10 00:00:00 (źródło: IDG.pl)

Siła zaufania - Trusted Platform Module

Od dawna trwają dyskusje na temat bezpieczeństwa kluczy wykorzystywanych do szyfrowania czy podpisywania danych. Oferowane są rozwiązania, które mają zwiększać poziom bezpieczeństwa. Wśród nich znanym od dłuższego czasu, lecz dopiero od niedawna masowo dostarczanym wraz z nowymi komputerami - jest TPM (Trusted Platform Module).
2011-03-10 00:00:00 (źródło: IDG.pl)

Sieci pasywne rosną w siłę

Okablowanie optyczne z wielomodowymi włóknami OM stanowi obecnie ponad połowę instalacji budynkowych. Coraz częściej powstają też optyczne instalacje pasywne, gdzie istotną rolę zaczynają odgrywać sieci PON (Passive Optical Network), instalowane pod różnymi postaciami, jako: BPON, EPON, GPON, 10GEPON czy WDM PON.
2011-03-10 00:00:00 (źródło: IDG.pl)

WAN do optymalizacji

Rozwiązania do optymalizacji WAN nie są technologią uniwersalną i dającą jednoznaczny łatwo mierzalny efekt w każdym systemie, ale warto przeanalizować możliwości i potencjalne efekty ich zastosowań praktycznie w każdym projekcie infrastruktury IT.
2011-03-10 00:00:00 (źródło: IDG.pl)

Nowe oblicze "cienkiego klienta"

Podstawową wadą tradycyjnych desktopów są kłopoty z ich zarządzaniem (mobilność użytkowników, konieczność odświeżania sprzętu, bezpieczeństwo danych). Jednym ze sposobów złagodzenia tych problemów jest "thin client computing", pozwalające konsolidować aplikacje użytkownika końcowego i jego środowisko na serwerze.
2011-03-10 00:00:00 (źródło: IDG.pl)

VoIP - jak ominąć pułapki?

Modernizacje firmowych sieci komunikacyjnych w kierunku rozwiązań IP, od lat przeprowadzane przez stale powiększającą się grupę przedsiębiorców, umożliwiają stworzenie kodeksu najlepszych praktyk, usprawniających proces wdrożenia VoIP. Obniżenie kosztów - główny argument przemawiający za telefonią IP - jest równie ważne, jak jakość i niezawodność połączeń.
2011-03-10 00:00:00 (źródło: IDG.pl)

Efektywność energetyczna centrum danych

Wzrastające zapotrzebowanie na energię coraz bardziej złożonych systemów teleinformatycznych, zmusza do poszukiwania rozwiązań pozwalających na ograniczanie jej poboru i tym samym zmniejszanie kosztów utrzymania. Warto przyjrzeć się strategiom i metodom tworzenia energooszczędnych centrów danych.
2011-03-10 00:00:00 (źródło: IDG.pl)

RHEL6 gotowy do "zielonej" wirtualizacji

Wersja 6. systemu operacyjnego Red Hat Enterprise Linux (RHEL) zawiera kilka nowych funkcjonalności, które mają zapewnić lepsze wsparcie wirtualizacji i cloud computingu.
2011-03-10 00:00:00 (źródło: IDG.pl)

Twórcy anonimowych e-maili powinni się mieć na baczności

Kanadyjscy naukowcy z Concordia University (Quebec) opracowali technikę pozwalającą identyfikować autorów anonimowych wiadomości e-mail. Umożliwia ona analizowanie różnych wzorów/stylów pisania wiadomości, co pozwala z dużym prawdopodobieństwem określić nadawców poszczególnych listów elektronicznych.
2011-03-09 15:27:10 (źródło: IDG.pl)

Nokia sprzedaje prawa do komercyjnej dystrybucji środowiska Qt

Sprzedaż komercyjnych licencji dla pakietu programistycznego Qt przejmie fińska firm Digia. Spółka będzie również odpowiedzialna za świadczenie powiązanych usług. Nokia zamierza jednak nadal angażować się w rozwój bibliotek i narzędzi programistycznych wchodzących w skład pakietu Qt.
2011-03-09 14:05:23 (źródło: IDG.pl)

Unia Europejska ostrzega przed botnetami

Walka przeciwko botnetom jest trudna z uwagi na brak koordynacji działań - informuje agencja Unii Europejskiej ENISA. W efekcie, cyberprzestępczość skutkuje rocznymi globalnymi stratami w wysokości 10 mld dolarów.
2011-03-09 13:10:00 (źródło: IDG.pl)

Co nowego w Google Chrome 10

Po trzech tygodniach w fazie beta, Google wydało właśnie stabilną wersję przeglądarki Chrome 10. Wśród zmian jest m.in. nowa wersja silnika JavaScript V8, sprzętowa akceleracja wideo i wtyczka Flash w specjalnym, wyizolowanym środowisku, które chroni system przed złośliwym kodem.
2011-03-09 11:53:00 (źródło: IDG.pl)

Promise przedstawia nowe pamięci NAS

Promise Technology wprowadziła do oferty nową serię urządzeń NAS (Network Attached Storage). NSx700 obsługuje połączenia iSCSI z maksymalną przepustowością do 210 MB/s.
2011-03-09 10:08:49 (źródło: IDG.pl)

Galaxy Tab 10.1 zgodnie z planem

Prezentacja iPada 2 zdawała się wywołać niepokój w szeregach Samsunga. Pojawiły się informacje o konieczności obniżenia ceny i wymiany kilku części. Obecnie jednak, Samsung mówi, że ich 10-calowy tablet ukaże się zgodnie z planem.
2011-03-09 09:15:00 (źródło: IDG.pl)

Gartner: rynek zewnętrznych systemów pamięci masowych wychodzi z recesji.

W opublikowanym przez firmę analityczną Gartner raporcie można przeczytać, że kończy się kryzys na rynku zewnętrznych systemów pamięci masowych. Świadczy o tym fakt, że przychody na tym rynku w 2010 r. były wyższe niż w rekordowym 2008 r. i wyniosły 19,4 mld USD.
2011-03-09 09:04:03 (źródło: IDG.pl)

Tablet w korporacji: iPad 2 czy PlayBook?

Tablety nie są już tylko postrzegane jako multimedialne gadżety i coraz częściej znajdują zastosowanie w przedsiębiorstwach. Ocenimy przydatność nowego iPada (Apple) i PlayBooka (RiM) dla biznesu.
2011-03-09 08:45:48 (źródło: IDG.pl)

Zaczyna się walka o najlepszych informatyków

W USA przybiera na sile rywalizacja o najlepszych specjalistów IT. W cenie jest wykształcenie, doświadczenie i znajomość nowych technologii. Na porządku dziennym jest podkupywanie pracowników. W Polsce też będzie coraz trudniej o dobrego specjalistę z zakresu IT.
2011-03-08 16:18:56 (źródło: IDG.pl)

Dobre wieści z rynku oprogramowania do zarządzania systemami pamięci masowych

Czwarty kwartał 2010 roku był już piątym z rzędu, w którym rynek ten zanotował wzrost. Pięciu największych producentów oferujących systemy pamięci masowych zwiększyło przychody. Największe zyski pochodzą z sektora oprogramowania do ochrony i odzyskiwania danych.
2011-03-08 16:10:00 (źródło: IDG.pl)

WD kupuje dział dysków twardych firmy Hitachi

Western Digital poinformował, że przejmuje za kwotę 4,3 mld USD Hitachi GST (Hitachi Global Storage Technologies), dział Hitachi Ltd. zajmujący się produkcją dysków twardych.
2011-03-08 12:06:28 (źródło: IDG.pl)

QNAP: nowe wersje pamięci NAS linii TS-x59 Pro

QNAP wprowadza na rynek kolejne wersje pamięci masowych NAS. Do znanych już produktów tej firmy linii TS-x59 Pro i TS-x59 Pro+, dołączają systemy NAS linii TS-x59 Pro II.
2011-03-08 10:01:42 (źródło: IDG.pl)

10 lat procesorów Itanium. Co dalej?

Gdy Microsoft ogłosił w ubiegłym roku, że nie będzie dalej rozwijać platformy Windows/Itanium, wiele firm posiadających takie serwery zaczęło się poważnie zastanawiać, czy inwestować nadal w serwery Itanium, czy też gruntownie przebudować centrum danych i przejść na inną platformę obliczeniową?
2011-03-08 09:30:23 (źródło: IDG.pl)

Cisco Nexus 3000: przełącznik dla centrów danych

Cisco zapowiada bardzo szybki przełącznik dla centrów danych, zaprojektowany do obsługi aplikacji, w których parametrem krytycznym jest opóźnienie (takich jak np.transakcyjne systemy giełd).
2011-03-08 09:02:39 (źródło: IDG.pl)

Historia wyszukiwarek internetowych

Pierwsze wyszukiwarki były tekstowe i niezbyt przyjazne, inne zasłynęły bardziej jako portale niż interfejs do wyszukiwania informacji w sieci. Zapraszamy do zapoznania się z 20-letnią historią wyszukiwarek internetowych.
2011-03-08 08:34:40 (źródło: IDG.pl)

Google zdalnie czyści smartfony z Androidem

Niedawno okazało się, że w oficjalnym sklepie z aplikacjami dla systemu Android pojawiło się złośliwe oprogramowanie. Zostało ono usunięte ze sklepu, a Google postanowiło również zdalnie wyrzucić niebezpieczne aplikacje z telefonów. Zaktualizowano także zabezpieczenia.
2011-03-07 15:50:00 (źródło: IDG.pl)

Grupa SaaS - bezpieczeństwo jako usługa

Cloud Security Alliance (CSA) uruchomiło na konferencji RSA w lutym grupę roboczą Security as a Service (SaaS). Jej nazwa w tłumaczeniu na język polski to "bezpieczeństwo jako usługa". Grupa ma pomóc organizacjom w zdefiniowaniu i wprowadzaniu rozwiązań zapewnianych przez model SaaS.
2011-03-07 12:30:00 (źródło: IDG.pl)

Stuxnet zagraża nawet dobrze chronionym systemom

Firmy zaatakowane przez Stuxnet nie mają sobie nic do zarzucenia. Nawet systemy zabezpieczone według najlepszych standardów mają małą szansę na uniknięcie infekcji szkodliwym oprogramowaniem. Wynika tak z nowych badań firmy Tofino Security.
2011-03-07 10:54:00 (źródło: IDG.pl)

Cisco: dwie nowe platformy UC dla małych i średnich firm.

Cisco Unified Communications 300 i Unified Communications Manager Business Edition 3000 to dwie nowe platformy UC (Unified Communication) Cisco przeznaczone dla małych i średnich przedsiębiorstw.
2011-03-07 10:24:26 (źródło: IDG.pl)

Microsoft żegna Internet Explorera 6

"Przyjaciele, nie pozwólcie swoim przyjaciołom korzystać z Internet Explorera 6" - pisze Microsoft na nowej stronie internetowej. IE6 Countdown będzie odliczać do chwili, kiedy udział przeglądarki w światowym rynku spadną poniżej 1 proc..
2011-03-07 10:15:00 (źródło: IDG.pl)

CeBIT 2011: Nano router dla mobilnych użytkowników i inne nowości Edimax

Na tegorocznych targach CeBIT firma Edimax zaprezentowała bezprzewodowy nano router BR6258 wielkości pudełka zapałek. Pokazanych zostało także kilka innych nowych rozwiązań tej firmy. Router - zaprojektowany z myślą o mobilnych użytkownikach - obsługuje bezprzewodowe połączenia 802.11n (punkt dostępowy) i ma charakterystyczny czerwony kolor.
2011-03-07 08:57:03 (źródło: IDG.pl)

Jak dbać o bezpieczeństwo laptopa

Pracownicy chętnie korzystają z udogodnień, jakie dają im komputery przenośne. Wykorzystują ich ogromne możliwości obliczeniowe, aplikacje multimedialne i stałą łączność z siecią firmową. Tak skonstruowane, mobilne biuro, niesie ze sobą jednak wiele zagrożeń, wśród których prym wiodą coraz częstsze kradzieże sprzętu, własności intelektualnej czy po prostu uszkodzenia mechaniczne laptopów. Dla firmy, każdy taki wypadek wiąże się z powstaniem wymiernych strat finansowych.
2011-03-07 08:26:10 (źródło: IDG.pl)

Waldemar Pawlak zapowiedział na CeBIT 2011, że polska branża ICT ma za 10 lat tworzyć 15-proc. PKB

Wicepremier, minister gospodarki Waldemar Pawlak odwiedził odbywające się w dniach 1-5 marca 2011 r. targi oprogramowania, sprzętu komputerowego i nowych technologii CeBIT.
2011-03-07 08:12:09 (źródło: IDG.pl)

Microsoft nie załata Internet Explorera przed Pwn2Own

Koncern z Redmond poinformował, że w najbliższy wtorek udostępni pakiet aktualizacji, składający się z trzech biuletynów bezpieczeństwa. Będą one przeznaczone dla Windows oraz MS Office - a to znaczy, że Microsoft nie zamierza załatać znanej już od pewnego czasu luki w przeglądarce Internet Explorer. Jest to o tyle zaskakujące, że w przyszłym tygodniu IE stanie się celem ataku hakerów biorących udział w słynnym konkursie Pwn2Own.
2011-03-06 12:25:58 (źródło: IDG.pl)

Niemcy budują zaufaną pocztę elektroniczną

Pewność i zaufanie takie jak do tradycyjnych usług pocztowych zapewni prywatna, wydzielona sieć poczty elektronicznej budowana od 2008 roku w Niemczech.
2011-03-06 09:48:40 (źródło: IDG.pl)

Wpływ zmian algorytmu Google - ciąg dalszy

Google stworzył na swoim blogu specjalny wątek, w którym informować można o stronach z treściami wysokiej jakości, które ucierpiały na skutek zmian algorytmu wyszukiwania. Miały one obniżyć pozycję stron z treściami nieoryginalnymi i skopiowanymi w rezultatach wyszukiwania.
2011-03-04 16:20:00 (źródło: IDG.pl)

Backup danych. Zanim Gmail znów nawali

Zespół Google ciężko pracuje, by odzyskać dane z ponad 150 tysięcy kont Gmail. Błąd w oprogramowaniu usunął z nich e-maile, foldery, etykiety i filtry. Takie problemy dotykały już inne skrzynki pocztowe, platformy blogowe i serwisy social media.
2011-03-04 15:10:00 (źródło: IDG.pl)

Bezprzewodowe routery Modecom dla domu i małego biura

Modecom poszerzył ofertę o dwa nowe routery (MC-WR11 oraz MC-WR220) przeznaczone do użytku domowego i dla małych biur.
2011-03-04 14:20:34 (źródło: IDG.pl)

iPad 2 - pierwsze wrażenia

iPad 2 tylko na pozór jest podobny do swojego starszego brata. Tablet Apple ma zupełnie odmieniony tył obudowy, nowość w postaci kamerek oraz ciekawy dodatek - Smart Cover. Działanie tabletu mogli już sprawdzić nasi koledzy redakcyjni zza oceanu. Oto pierwsze wrażenia z użytkowania tabletu iPad 2.
2011-03-04 13:00:59 (źródło: IDG.pl)

Nowy malware Androida zwraca uwagę na mobilne zagrożenie

Android Market to sklep z aplikacjami dla mobilnego systemu operacyjnego Google. W tym tygodniu firma ta usunęła z niego około 50 aplikacji posiadających cechy złośliwego oprogramowania. Było to sporym wstrząsem dla wielu osób z branży zabezpieczeń.
2011-03-04 11:54:00 (źródło: IDG.pl)

Juniper Converged Supercore: pakietowe rozwiązanie dla dostawców usług sieciowych

Juniper przedstawił wczoraj Converged Supercore - zintegrowane, pakietowe rozwiązanie transportowe, zoptymalizowane pod kątem wymagań sieciowych operatorów i dostawców treści.
2011-03-04 10:01:37 (źródło: IDG.pl)

6 mitów związanych z IPv4 i IPv6

Już od 15 lat specjaliści i analitycy internetu mówią o konieczności uaktualnienia stosowanego schematu adresowego (IPv4), aby móc zapewnić adresy IP gwałtownie rosnącej liczbie nowych urządzeń w Sieci. Wielu szefów działów IT wciąż powiela nieprawdziwe informacje, uzasadniając brak wdrożenia standardu IPv6.
2011-03-04 09:33:56 (źródło: IDG.pl)

Nierówne płace w IT

Coraz więcej kobiet w branży IT uważa, że ich płace są niższe niż mężczyzn na podobnych stanowiskach - wynika z badania firmy Intellect.
2011-03-04 09:13:35 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna



komputery, oprogramowanie