Sieci komputerowe - źródło: IDG.pl
No item elements found in rss feed.No item elements found in rss feed.
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna
Szerokopasmowy dostęp FTTH w Europie
Biorąc pod uwagę procent gospodarstw domowych, które mogą korzystać z szerokopasmowego dostępu do internetu opartego na światłowodzie, Litwa znajduje się pośród krajów europejskich na pierwszym miejscu (18%). Informację taką podała ostatnio organizacja FTTH Council Europe (Fiber To The Home Council Europe).2010-02-26 07:14:43 (źródło: IDG.pl)
Citrix kupuje dostawcę usług monitorowania zasobów
Citrix, firma zajmująca się wirtualizacją desktopów i ich zarządzaniem, przejęła dostawcę usług monitorowania zasobów IT, firmę Pablo.2010-02-25 12:13:31 (źródło: IDG.pl)
Bramka deduplikowania danych obsługująca systemy mainframe
IBM wprowadził do swoich systemów obliczeniowych typu mainframe technologię deduplikowania danych. Dane są deduplikowane przy użyciu rozwiązania noszącego nazwę System Storage TS7680 ProtecTIER Deduplication Gateway (platforma ochrony danych przeznaczona dla środowisk z/OS), które współpracuje z komputerami linii System z.2010-02-25 10:17:00 (źródło: IDG.pl)
Fuzja FreecoNetu z Tlenofonem
Połączeni operatorzy będą dalej konsolidować rynek dostawców telefonii internetowej. FreecoNet ogłosił także wsparcie dla technologii HD Voice.2010-02-24 18:24:13 (źródło: IDG.pl)
Rekomendowane komórki promieniują najmocniej
Motorola Droid, Blackberry Bold 9700, LG Chocolate Touch i HTC Nexus One (Google) - to, według ekspertów Environmental Working Group (EWG), zestaw najnowszych modeli telefonów komórkowych, mających współczynnik SAR zbliżony do granic ustalonych przez FCC (Federal Communications Commision). Choć wciąż nie ma jednoznacznych dowodów mówiących o szkodliwości promieniowania komórek, to ekolodzy z EWG sugerują, aby podczas zakupu nowego telefonu z większą atencją przyglądać się poziomowi maksymalnej mocy emitowanej przez te urządzenia.2010-02-24 13:11:56 (źródło: IDG.pl)
VeriSign uruchamia nową usługę weryfikacji miejsc internetowych
Firma wprowadza usługę certyfikacji, która może potwierdzać czy dany biznes jest legalny a jego witryna internetowa wolna od malware.2010-02-24 12:51:48 (źródło: IDG.pl)
Więcej ataków na komputery osobiste
Według raportu przygotowanego przez Zscaler, dostawcę "security-as-a-service", napastnicy dzisiaj, zamiast atakować serwery pocztowe czy webowe, są bardziej skłonni zająć się systemami użytkowników końcowych, aby następnie wykorzystać je do uzyskania dostępu do poufnych danych.2010-02-24 10:43:56 (źródło: IDG.pl)
FTC ostrzega: poufne dane 100 firm dostępne w P2P
Amerykańska Federalna Komisja Handlu (FTC) rozesłała do 100 firm z USA listy, w których informuje odbiorców o znalezieniu ich poufnych danych w publicznie dostępnych sieciach bezpośredniej wymiany plików (P2P). Ich wykrycie jest efektem śledztwa prowadzonego w sprawie wyciekania z amerykańskich firm i instytucji cennych informacji.2010-02-24 05:28:22 (źródło: IDG.pl)
Dynamiczna infrastruktura receptą na oszczędności
Odpowiedzią Fujitsu Technology Solutions na obecną sytuację rynkową jest strategia rozszerzenia swojej oferty i zaproponowanie klientom kombinacji usług oraz sprzętu w postaci infrastruktury dynamicznej - Dynamic Infrastructure.2010-02-23 14:37:30 (źródło: IDG.pl)
Specjaliści IT podzieleni w kwestii bezpieczeństwa wirtualizacji i cloud computing
Przejście do wirtualizacji i cloud computing ułatwia czy utrudnia utrzymanie bezpieczeństwa sieci? Na takie pytanie odpowiadało 2100 osób zajmujących się bezpieczeństwem IT. Odpowiedzi pokazały wyraźne różnice poglądów w tej kwestii.2010-02-23 12:11:38 (źródło: IDG.pl)
Cisco nie przedłużył umowy z HP
Cisco nie odnowił umowy zawartej kilka lat temu z HP i z dniem 30. kwietnia 2010 roku Hewlett-Packard przestaje być certyfikowanym reselerem produktów Cisco i partnerem serwisowym tego największego dostawcy rozwiązań sieciowych na świecie.2010-02-23 07:57:38 (źródło: IDG.pl)
Arm przedstawia kolejny model mikroprocesora Cortex
Firma Arm poszerzyła ofertę o nowy mikroprocesor, który znajdzie zastosowane głównie w urządzeniach elektronicznych powszechnego użytku, takich jak TV, urządzenia audio/wideo, pralki, zmywarki i inne. Dzięki mikroprocesorowi Cortex M4 urządzenia takie będą wykonywać wiele zadań automatycznie oraz będą pobierać dużo mniej energii elektrycznej.2010-02-23 00:08:26 (źródło: IDG.pl)
Czy dostawcy internetu będą musieli kontrolować treści?
Od blisko 2 lat trwają negocjacje dotyczące uzgodnienia nowych przepisów prawnych i środków technicznych, które ograniczyłyby naruszenia praw autorskich m.in. w internecie. Są one prowadzone w ramach tzw. porozumienia ACTA (Anti-Counterfeiting Trade Agreement) przez przedstawicieli 10 państw. Rozmowy te są objęte tajemnicą - ACTA nie publikuje informacji na ich temat, ani projektów przygotowywanych dokumentów. Pojawiają się jednak przecieki...2010-02-22 13:58:28 (źródło: IDG.pl)
Web 2.0 stwarza największe zagrożenie dla biznesu
Według badań Webroot, czterech na pięciu specjalistów IT uważa, że malware związane z Web 2.0 stwarzają największe zagrożenie dla biznesu w tym roku.2010-02-22 13:22:15 (źródło: IDG.pl)
Liczba użytkowników bankowość mobilnej podwaja się w ciągu roku
Według najnowszych prognoz ABI Research, w roku 2015 około 407 milionów ludzi na świecie będzie przeprowadzać operacje finansowe ze swoimi bankami używając telefonów komórkowych. W Ameryce Północnej będzie to 66 milionów osób.2010-02-22 12:17:50 (źródło: IDG.pl)
Zmień hasło w ruterze, albo załatwi go Chuck Norris (z półobrotu)
Czescy informatycy z Uniwersytetu Masaryka w Brnie poinformowali o wykryciu złośliwego oprogramowania, atakującego rutery i modemy DSL. Twórca (bądź twórcy) robaka zamieścił w jego kodzie komentarz "in nome di Chuck Norris" - po włosku: "w imieniu Chucka Norrisa - i tak właśnie szkodnik zyskał swój przydomek.2010-02-22 10:41:23 (źródło: IDG.pl)
Fujitsu - nowe stacje robocze CELSIUS
Fujitsu oferuje trzy nowe stacje robocze, oparte na najnowszych intelowskich procesorach Core i Xeon. Są to komputery CELSIUS W280, CELSIUS W380 i CELSIUS W480.2010-02-22 06:25:44 (źródło: IDG.pl)
Cisco łata kolejne dziury
Użytkownicy kilku rozwiązań firmy Cisco (moduł FWSM instalowany w przełącznikach Catalyst 6500 i routerach Cisco 7600, bramka bezpieczeństwa ASA 5500, Cisco Security Agent wersje 5.1, 5.2 i 6.0, i zapora PIX 500) powinni się mieć na baczności. W rozwiązaniach tych znaleziono dziury, które mogą zakłócić pracę tych urządzeń. Odpowiednie poprawki zostały już przygotowane przez specjalistów Cisco.2010-02-22 00:09:41 (źródło: IDG.pl)
PCI SSC przygotowuje nowy standard bezpieczeństwa kart płatniczych
Standardy bezpieczeństwa Payment Card Industry (PCI), które wpływają na projektowanie sieci przechowujących wrażliwe dane z kart płatniczych, mają być w ciągu najbliższych miesięcy zrewidowane przez PCI Security Standards Council.2010-02-19 12:33:12 (źródło: IDG.pl)
Cyclone - usługa "cloud computing" firmy SGI wykorzystująca superkomputery
Firma SGI poszerzyła swoją ofertę o usługę Cyclone, twierdząc iż jest to pierwszy tego rodzaju produkt na rynku. Cyclone to usługa typu "cloud computing", zaprojektowana z myślą o wymagających aplikacjach naukowych, inżynierskich i technicznych, które muszą mieć do dyspozycji specjalne oprogramowanie oraz bardzo wydajne systemy obliczeniowe typu superkomputer.2010-02-19 10:30:41 (źródło: IDG.pl)
Hity targów Mobile World Congress 2010 w Barcelonie
Przez ostatnich parę dni Barcelona była centrum telefonów komórkowych, smartfonów i akcesoriów do nich. Trwający od 15 do 18 lutego Mobile World Congress jak co roku przyciągnął do stolicy Katalonii rzesze miłośników komórkowych gadżetów. Oczywiście nie zabrakło także czołowych producentów sprzętu i oprogramowania, którzy chętnie prezentowali swoje nowości. Zapraszamy do obejrzenia galerii najciekawszych produktów zaprezentowanych podczas Mobile World Congress 2010 w Barcelonie.2010-02-19 08:37:26 (źródło: IDG.pl)
EMC wprowadza do platformy Atmos nowy mechanizm bezpieczeństwa
EMC dodał do następnej wersji platformy Atmos (system rozproszonych pamięci masowych funkcjonujących w wewnętrznych chmurach obliczeniowych) nowy mechanizm bezpieczeństwa oraz wprowadził do niej bardziej wydajne procesory i pojemne dyski twarde nowej generacji.2010-02-19 07:31:27 (źródło: IDG.pl)
IBM przejmuje dostawcę rozwiązań do automatyzacji sieci
Koncern przejął firmę Intelliden, dostawcę oprogramowania automatyzującego konfigurowanie sieci, z zamiarem włączenia jej do grupy Tivoli Software.2010-02-18 11:57:14 (źródło: IDG.pl)
Historia Google: potęga, która powstała w garażu
Wyszukiwarka Google wystartowała oficjalnie 12 lat temu. Cofnijmy się jednak jeszcze bardziej w czasie, aż do roku 1973. Wtedy to na dwóch różnych krańcach globu urodzili się przyszli współzałożyciele Google - Larry Page i Siergiej Brin.2010-02-18 08:54:01 (źródło: IDG.pl)
HP zmodyfikował macierz dyskową StorageWorks MSA P2000
Hewlett-Packard zmodyfikował macierz dyskową klasy podstawowej HP StorageWorks MSA P2000 (instalowaną w sieciach SAN). Nowa macierz (G3; trzeciej generacji) pracuje dwa razy szybciej oraz może zawierać dwa razy więcej dysków i wykonywać cztery razy więcej migawkowych kopii danych niż starsza macierz MSA P2000.2010-02-18 06:20:37 (źródło: IDG.pl)
Adobe udostępnia krytyczne poprawki dla Acrobata i Readera
Zgodnie z wcześniejszymi zapowiedziami, koncern Adobe udostępnił dwie krytyczne poprawki dla swoich programów do przeglądania i tworzenia plików PDF. Specjaliści zalecają użytkownikom jak najszybsze zaktualizowanie aplikacji.2010-02-17 14:25:25 (źródło: IDG.pl)
Aktualizacja: Rootkit odpowiedzialny za "ekran śmierci" zmutował
A raczej został zaktualizowany przez twórców, jak podejrzewają specjaliści ds. bezpieczeństwa z różnych firm antywirusowych. Złośliwy program, znany pod nazwami TDSS, Tidserv i TDL3 nie powoduje już poważnego błędu w systemie Windows, sygnalizowanego "niebieskim ekranem śmierci".2010-02-17 12:49:34 (źródło: IDG.pl)
Fundusze na oprogramowanie superkomputerów nowej generacji
Koalicja krajów grupy G8 uzgodniła wsparcie finansowe projektów zakładających opracowanie programowania dla superkomputerów nowej generacji, które mają pojawić się w roku 2019 i dysponować wydajnością tysiąc razy większa niż najszybsze dzisiaj maszyny.2010-02-17 12:26:28 (źródło: IDG.pl)
Pierwsza macierz dyskowa SAN/iSCSI firmy Overland
Firma Overland Storage zaprojektowała i wprowadziła na rynek swoją pierwszą macierz dyskową SAN/iSCSI. Urządzenie SnapServer SAN S2000 ma wysokość 2U, jest dostępne w wersjach o pojemności 12 i 24 TB, i może zawierać dyski SATA lub SAS.2010-02-17 10:02:38 (źródło: IDG.pl)
Fałszywy antywirus ze wsparciem technicznym
W celu zwiększenia sprzedaży, dostawcy fałszywego antywirusa znanego pod nazwą Live PC Care oferują swoim ofiarom także wsparcie techniczne.2010-02-16 12:30:19 (źródło: IDG.pl)
MWC: smartfony odtwarzające HDTV to rzeczywistość
Qualcomm i ST-Ericsson zaprezentowały podczas Mobile World Congress koncepcyjne smartfony, które po podłączeniu do telewizora mogą bez problemu odtwarzać materiały wideo w jakości HD.2010-02-16 11:11:44 (źródło: IDG.pl)
Cisco prezentuje nowe moduły z portami 10GBase-T
Cisco podejmuje produkcję dwóch nowych modułów sieciowych (przeznaczonych dla użytkowników przełączników Catalyst 6500 i 4900M), które obsługują miedziane połączenia Ethernet 10 Gb/s (standard 10GBase-T).2010-02-16 06:49:59 (źródło: IDG.pl)
Wkrótce premiera dedykowanego procesora Jasper Forest
Intel zamierza wprowadzić z najbliższych dniach na rynek układ Jasper Forest, zaprojektowany z myślą o instalowaniu w systemach pamięci masowych NAS i SAN, i obsługiwaniu takich aplikacji, jak IPTV, VoD czy VoIP.2010-02-16 00:11:43 (źródło: IDG.pl)
MWC: święto mobilnych technologii
Już w pierwszym dniu trwania Mobile World Congress 2010 (15-18 lutego, Barcelona) miały miejsce ważne wydarzenia technologiczno-biznesowe. Ogłoszono powstanie Wholesale Applications Community, potężnej organizacji, która zajmie się tworzeniem ujednoliconej platformy wspomagającej budowanie i udostępnianie aplikacji mobilnych. Zaprezentowano także możliwości udoskonalonej technologii Long Term Evolution Advanced (4G), umożliwiającej osiąganie prędkości przesyłania danych do 1 Gb/s.2010-02-15 16:03:32 (źródło: IDG.pl)
Święto mobilnych technologii
Już w pierwszym dniu trwania Mobile World Congress 2010 (15-18 lutego, Barcelona) miały miejsce ważne wydarzenia technologiczno-biznesowe. Ogłoszono powstanie Wholesale Applications Community, potężnej organizacji, która zajmie się tworzeniem ujednoliconej platformy wspomagającej budowanie i udostępnianie aplikacji mobilnych. Zaprezentowano także możliwości udoskonalonej technologii Long Term Evolution Advanced (4G), umożliwiającej osiąganie prędkości przesyłania danych do 1 Gb/s.2010-02-15 16:03:32 (źródło: IDG.pl)
Microsoft: nie obawiajcie się o BitLockera
Przedstawiciele Microsoftu skomentowali informacje o tym, iż pewien specjalista ds. bezpieczeństwa zaprezentował metodę obchodzenia zabezpieczeń układów TPM (Trusted Platform Module), wykorzystywanych m.in. w systemie szyfrowania danych BitLocker w Windows. "Zagrożenie dla klientów jest niewielkie, ponieważ do przeprowadzenia skutecznego ataku niezbędny jest fizyczny dostęp do komputera, specjalistyczne wyposażenie oraz rozbudowana wiedza z zakresu informatyki" - oświadczył Paul Cooke z Microsoftu.2010-02-15 15:45:21 (źródło: IDG.pl)
Czipowe karty płatnicze - nie tak bezpieczne jak zakładano
Według naukowców z Uniwersytetu Cambridge, setki milionów kart płatniczych w Europie zawiera luki, które mogą umożliwiać przestępcom wykorzystanie skradzionych kart poprzez wprowadzenie losowego PIN potwierdzającego transakcję.2010-02-15 12:24:09 (źródło: IDG.pl)
LaCie - pierwszy dysk eSATA linii Rugged
LaCie produkuje wytrzymałe dyski twarde odporne na uszkodzenia mechaniczne (linia Rugged). Firma oferuje użytkownikom od kilku dni kolejny dysk: LaCie Rugged eSATA. Jest to pierwszy przenośny dysk tej firmy należący do linii Rugged, wyposażony w szybki interfejs eSATA.2010-02-15 00:11:54 (źródło: IDG.pl)
Ethernet w okablowaniu
Bodźcem w rozwoju okablowania są narastające wymagania użytkowników odnośnie jakości usług, co przekłada się na wzrost przepływności. W technologiach okablowania dokonują się niezwykle szybkie zmiany, a dodatkowym czynnikiem stymulującym ten rozwój są - paradoksalnie - trendy bezprzewodowe i "komórkowe" przyzwyczajenia klientów. Infrastruktura okablowania, uważana dotąd za decydującą w kosztach eksploatacyjnych przedsiębiorstwa, zmierza w stronę zwiększenia mobilności użytkowania, rozszerzenia współpracy z innymi sieciami oraz dostosowania do aplikacji multimedialnych.2010-02-15 00:00:00 (źródło: IDG.pl)
Infrastruktura i normy
Bezprzewodowe medium nie zapewni zaawansowanych usług multimedialnych i natychmiastowego dostępu do terabitowych zbiorów w centrach danych. Unowocześnianie infrastruktury kablowej przebiega więc przede wszystkim w kierunku pasywnych i aktywnych sieci optycznych (GPON), które sami dostawcy okablowania strukturalnego uważają za najbardziej efektywny rozwój teleinformatyki.2010-02-15 00:00:00 (źródło: IDG.pl)
I miedź, i światłowód...
Do niedawna kabel miedziany był sporo tańszy niż światłowód, lecz ceny stopniowo się wyrównują. Obecnie koszt sieci światłowodowej wraz z okablowaniem i wyposażeniem aktywnym kształtuje się na poziomie ok. 2,5 razy wyższym, niż jej alternatywna infrastruktura miedziana. Różnica zmniejsza się w miarę obniżania kosztów aktywnej transmisji z wykorzystaniem światłowodów w technologii VCSEL, pozwalającej na zastąpienie kosztownych laserów konstrukcjami tańszymi.2010-02-15 00:00:00 (źródło: IDG.pl)
W stronę 40 i 100 Gb/s
Z prognoz wynika, że sieci optyczne o przepływności 40/100 Gb/s już teraz są potrzebne w szkielecie internetu, pęczniejącego od danych, oraz w niektórych aplikacjach metropolitalnych. Także w środowiskach, gdzie natychmiastowa informacja jest na wagę złota, a szybkość transportu informacji ma zasadnicze znaczenie w podejmowaniu decyzji (finanse, giełda, operacje medyczne, banki). Pierwsze sieci LAN o przepustowości 40 Gb/s zainstalowano w 2009 r., ale wkrótce będą one powszechnie wdrażane i podążać do szybkości 100 Gb/s.2010-02-15 00:00:00 (źródło: IDG.pl)
Test rozwiązań DLP
Największe zagrożenia dla bezpieczeństwa danych przedsiębiorstwa pochodzą z wewnątrz sieci. Można zabezpieczać jej granice, kontrolując urządzenia końcowe i poszukując wrażliwych informacji opuszczających sieć, ale nie będzie pewności, że pracownicy nie nadużywają dostępu do wrażliwych danych. Narzędzia DLP, które mogą być instalowane na desktopach, laptopach lub serwerach, służą do minimalizowania niepożądanych działań użytkowników, jeżeli nie można im ograniczyć dostępu do danych.2010-02-15 00:00:00 (źródło: IDG.pl)
Wieżowe serwery z Nehalem: Dell, Fujitsu i HP
W kolejnym starciu trzej czołowi producenci serwerów do rywalizacji wystawili urządzenia z intelowskimi procesorami Nehalem (nowa architektura Xeon). Wszystkie oferują dużą wydajność oraz doskonałe narzędzia do zarządzania. Przy ostatecznym wyborze serwera decydujące mogą się okazać możliwości jego rozbudowy lub cena.2010-02-15 00:00:00 (źródło: IDG.pl)
Nowa piramida pamięci masowej
Rosnące możliwości obliczeniowe serwerów sprawiają, że konieczne staje się zwiększanie wydajności operacji wejścia-wyjścia pamięci masowej. Miniony rok na rynku serwerów i pamięci masowych obfitował w dużą liczbę premier produktów z technologią SSD (Solid State Disk), która właśnie zapewnia zwiększoną wydajność.2010-02-15 00:00:00 (źródło: IDG.pl)
Spokojnie, to tylko awaria!
Dobry administrator pierwszy powinien wiedzieć o problemach z siecią, niezależnie od tego, czy właśnie siedzi przed konsolą serwera, czy też grilluje z przyjaciółmi. Rozwiązań pomagających monitorować dostępność usług sieciowych nie brakuje na rynku. Potrafią one powiadamiać o pojawiających się anomaliach, a czasami także automatycznie podejmować za nas działania naprawcze. Można znaleźć zarówno narzędzia darmowe, jak i pakiety komercyjne, a także usługi polegające na sprawdzaniu wskazanych portów i adresów.2010-02-15 00:00:00 (źródło: IDG.pl)
Jak nagrywać rozmowy VoIP?
Zaawansowane mechanizmy i możliwości VoIP coraz częściej są wykorzystywane w centrach informacji, sekretariatach, infoliniach czy służbach ratowniczych. Nieodłącznym procesem stało się nagrywanie rozmów, które ma zwiększyć bezpieczeństwo oraz pomagać w prowadzeniu przedsiębiorstwa.2010-02-15 00:00:00 (źródło: IDG.pl)
Transmisja WDM w sieci dostępowej
Wraz z rosnącym zainteresowaniem sieciami światłowodowymi coraz intensywniejsze stają się poszukiwania optymalnej architektury dla optycznych sieci dostępowych. Nie ustaje również dyskusja o korzyściach, zastosowaniach i zasadności ekonomicznej przechodzenia na światłowodowe łącza i zastępowania nimi istniejącej infrastruktury teleinformatycznej.2010-02-15 00:00:00 (źródło: IDG.pl)
TETRA wraca do akcji (cz. 2)
Zbliżające się Mistrzostwa Europy w piłce nożnej Euro 2012 stawiają przed krajowymi służbami porządkowymi niezwykle ważne zadanie. Jest nim zagwarantowanie maksimum bezpieczeństwa uczestnikom i kibicom tego prestiżowego wydarzenia sportowego. Aby je zapewnić, potrzebny jest m.in. profesjonalny system łączności, jakim jest TETRA. Tradycyjne systemy komórkowe okazują się niewystarczające.2010-02-15 00:00:00 (źródło: IDG.pl)
Komórka zamiast portfela
Możliwość płacenia za zakupy w sklepie, parking czy bilet autobusowy za pomocą własnego telefonu komórkowego kusi coraz więcej osób. Potencjał mobilnych płatności jest znaczny, ponieważ liczba używanych na świecie komórek niemal trzykrotnie przewyższa liczbę posiadanych przez społeczeństwo kont bankowych. Według danych KPMG, w 2012 r. w Europie Środkowo-Wschodniej wartość rynku płatności komórką wyniesie 6 mld USD.2010-02-15 00:00:00 (źródło: IDG.pl)
Za Chiny Ludowe nie rozumiem
Pierwszy miesiąc nowego roku przejdzie zapewne do historii z powodu ataku hakerów na koncern Google i rozpoczętej w ten sposób lawiny zdarzeń, które według amatorów spiskowej teorii dziejów mogą doprowadzić do nowego konfliktu światowego - rozgrywanego wszakże wirtualnie i w pewnych aspektach zdecydowanie "na pokaz".2010-02-15 00:00:00 (źródło: IDG.pl)
Fuzja na rynku pamięci flash
Najwiękzy amerykański producent układów pamięci - Micron Technology kupuje firmę Numonyx. Szwajcarska spółka jest liderem światowego rynku pamięci flash NOR. Wartość transakcji to niemal 1,3 mld USD.2010-02-12 17:11:20 (źródło: IDG.pl)
Kolejna luka w Adobe Readerze
Firma Adobe Systems znów musi łatać swoje flagowe produkty - Adobe Readera i Acrobata. Wiadomo już, że poprawka usuwająca nowy, krytyczny błąd w zabezpieczeniach pojawi się w najbliższych dniach (tym razem firma nie zamierza tygodniami zwlekać z załataniem Readera).2010-02-12 15:58:30 (źródło: IDG.pl)
AES, DES i analiza ryzyka
W ostatnim numerze magazynu Insecure można znaleźć interesujący artykuł pt. AES and 3DES comparison analysis.2010-02-12 13:59:33 (źródło: IDG.pl)
Łatwiejsze zarządzanie PC
Nowa wersja biznesowej platformy Intel vPro oferuje zestaw ulepszeń i nowych funkcji ułatwiających zdalne zarządzanie komputerami stacjonarnymi i przenośnymi.2010-02-12 12:27:17 (źródło: IDG.pl)
Motorola się podzieli
Za rok firma ma przejść restrukturyzację. Koncern zostanie podzielony na dwa niezależne podmioty wyspecjalizowane w rozwiązaniach mobilnych i elektronice użytkowej oraz korporacyjnych systemach telekomunikacyjnych. Zmiany mają poprawić konkurencyjność oferty Motoroli w segmencie konsumenckim i operatorskim.2010-02-12 12:16:19 (źródło: IDG.pl)
Dell przejmuje dostawcę systemów zarządzania
Firma przejęła Kace Networks, dostawcę urządzeń specjalizowanych do zarządzania systemami.2010-02-12 11:14:03 (źródło: IDG.pl)
Microsoft poprosi o aktualizację antypirackich zabezpieczeń w Windows 7
Microsoft udostępni wkrótce aktualizację dla Windows 7, której zadaniem będzie identyfikacja nielicencjonowanych kopii systemu, zainstalowanych z użyciem ponad 70 różnych cracków.2010-02-12 10:03:14 (źródło: IDG.pl)
IBM zapowiada super macierz NAS
IBM zapowiada macierz dyskową NAS najwyższej klasy, zdolną przechowywać w ramach jednej przestrzeni nazw do 14 TB danych. Macierz SONAS (Scale Out Network Attached Storage) jest w dużym stopniu oparta na rozwiązaniach klastrowych, które IBM stosował do tej pory w superkomputerach.2010-02-12 00:28:06 (źródło: IDG.pl)
Olimpiada technologii w Vancouver
XXI Zimowe Igrzyska Olimpijskie, rozpoczynające się 12 lutego w Vancouver (Kanada), będą sprawdzianem nie tylko dla zawodników, ale i dla rozbudowanej infrastruktury teleinformatycznej, opartej całkowicie na protokole IP. Trzy tysiące specjalistów IT będzie czuwać nad poprawnym działaniem 13 wielkich systemów, złożonych z 800 serwerów, 6 tys. komputerów biurkowych, 4 tys. drukarek i licznych terminali dla komentatorów. Organizatorzy szacują, że podczas Olimpiady nieustannie będzie zestawionych ponad 15 tys. połączeń internetowych (VoIP).2010-02-11 14:41:31 (źródło: IDG.pl)
Wzrost liczby incydentów kradzieży tożsamości w roku ubiegłym
W Stanach Zjednoczonych liczba ofiar kradzieży tożsamości zwiększyła się w roku ubiegłym o 12 proc., do około 11,1 miliona osób.2010-02-11 11:21:31 (źródło: IDG.pl)
AppUp Center - intelowski magazyn aplikacji dla netbooków
Intel pokaże za kilka dni na targach Mobile World Congress (Barcelona) szereg nowych aplikacji do uruchamiania na netbookach i urządzeniach przenośnych, zaprojektowanych w ramach nowej inicjatywy AppUp Center.2010-02-11 09:56:09 (źródło: IDG.pl)
Juniper integruje routery MX 3D Universal Edge z sieciami mobilnymi
Juniper zapowiada, że pokaże w przyszłym tygodniu w Barcelonie na Mobile World Congress (15-18 luty) rozwiązania, które integrują sieci mobilne z jej routerami linii MX 3D Universal Edge. Dostawcy usług sieciowych eksploatujących takie routery będą je wtedy mogli integrować je ze swoimi mobilnymi aplikacjami.2010-02-11 06:59:23 (źródło: IDG.pl)
Wkrótce ataki przez nowe luki w Windows i Office?
Microsoft załatał właśnie 26 błędów w produktach z rodzin Windows i MS Office - specjaliści spodziewają się, że przestępcy w najbliższych dniach zaczną wykorzystywać te luki do atakowania użytkowników. Przyznaje to nawet sam Microsoft - koncern napisał, że w przypadku 12 błędów spodziewane jest rychłe pojawienie się skutecznych exploitów.2010-02-10 16:38:31 (źródło: IDG.pl)
Spy Eye wykradnie dane i pozbędzie się konkurencji
Specjaliści z Symantec poinformowali o pojawieniu się w sieci udoskonalonej wersji Spy Eye, oprogramowania do tworzenia koni trojańskich, używanych następnie do wykradania naszych danych bankowych. Jedną z jego najnowszych funkcji jest usuwanie z komputerów konkurencyjnego kodu złośliwego o nazwie Zeus. Według szacunków FBI, straty spowodowane przez obie aplikacje wynoszą już ponad 100 mln USD.2010-02-10 14:25:50 (źródło: IDG.pl)
UE: serwisy społecznościowe powinny lepiej chronić prywatność użytkowników
W nawiązaniu do wczorajszego Dnia Bezpiecznego Internetu, Viviane Reding (komisarz Unii Europejskiej ds. społeczeństwa informacyjnego), mocno zaakcentowała potrzebę lepszego chronienia prywatnych danych na popularnych serwisach i portalach. Szczególną uwagę zwrócono na bezpieczeństwo najmłodszych użytkowników internetu. Słów krytyki doczekał się Facebook, który po wprowadzeniu niedawnych zmian w polityce ochrony danych, stał się głównym tematem wielu ożywionych dyskusji.2010-02-10 14:24:57 (źródło: IDG.pl)
Websense wprowadza zunifikowaną architekturę bezpieczeństwa
Firma udostępniła zunifikowaną architekturę bezpieczeństwa Triton, która łączy produkty DLP (Data-Loss Prevention) i bezpieczeństwa poczty elektronicznej, utrzymując w większości podejście "security-as-a-service", ale jednocześnie zapewniając wspólną konsole zarządzania i raportowania2010-02-10 11:22:13 (źródło: IDG.pl)
Seagate - pojemne dyski SAS dla centrów danych
Seagate wprowadził na rynek 2,5-calowe dyski twarde SAS (przeznaczone dla centrów danych), które mają dwa razy większą pojemność niż poprzednie produkty tej klasy oferowane przez firmę. Dysk Savvio10.4K jest nie tylko pojemniejszy, ale pobiera też mniej mocy.2010-02-10 07:42:53 (źródło: IDG.pl)
ASR 5000 - nowa platforma Cisco do obsługiwania mobilnych aplikacji
Cisco zaprezentował wczoraj nową platformę do obsługiwania mobilnych aplikacji (sieci komórkowe i Wi-Fi). Rozwiązanie (noszące nazwę ASR 5000) powstało na bazie urządzenia ST40, które zostało wcześniej zaprojektowane przez przejętą przez Cisco w zeszłym roku firmę Starent ST40.2010-02-10 00:58:26 (źródło: IDG.pl)
Nowa strategia Avaya po przejęciu działu ES Nortela
Spółka przygotowała plan rynkowej ekspansji uwzględniający przejęcie części Nortela.2010-02-09 16:18:05 (źródło: IDG.pl)
Dell chce kupić firmę Exanet
Amerykański koncern zamierza przejąć majątek firmy wyspecjalizowanej w sieciowych rozwiązaniach składowania danych. Niedawno władze firmy Exanet postanowiły o postawieniu jej w stan upadłości.2010-02-09 10:20:33 (źródło: IDG.pl)
Lot w "chmurę" - duża szansa na kłopoty
Wiele organizacji rozważa zamknięcie lub ograniczenie swoich centrów danych i migrację większości funkcji w kierunku modelu usług opartych na cloud computing. Muszą jednak uważać - nie wszystkie "chmury" są miękkie i puszyste!2010-02-09 10:16:44 (źródło: IDG.pl)
IBM - premiera procesora Power7
IBM poszerzył wczoraj ofertę o nowy procesor. Układ Power7 zawiera osiem rdzeni obliczeniowych. Każdy rdzeń może obsługiwać jednocześnie osiem wątków, co oznacza, że procesor jest w stanie realizować jednocześnie 32 zadania, czyli osiem razy więcej niż dwurdzeniowy procesor Power6.2010-02-09 00:11:44 (źródło: IDG.pl)
Poszukiwanie nowości w internecie prowadzi do malware
Według badań przeprowadzonych przez Websense, prawie 14 proc. wszystkich wyszukiwań nowych trendów w Google lub Yahoo prowadzi do kodów złośliwych.2010-02-08 13:11:42 (źródło: IDG.pl)
Sybase kupuje technologie zarządzania zdarzeniami
Firma poinformowała o przejęciu Aleri, dostawcy rozwiązań CEP (Complex Evet Processing). Przejecie ma wzmocnić pozycję Sybase na rynku oprogramowania do analiz w czasie rzeczywistym.2010-02-08 11:18:49 (źródło: IDG.pl)
Google i NSA powalczą z cyber-terroryzmem
Koncern Google i amerykańska Agencja Bezpieczeństwa Narodowego podejmą współpracę mającą na celu walkę z cyber-terroryzmem.2010-02-08 09:06:57 (źródło: IDG.pl)
Cisco zmodyfikował przełączniki Nexus 7000
Cisco wprowadził istotne usprawnienie do systemu operacyjnego NX-OS zarządzającego przełącznikami Nexus 7000. To funkcjonalność nosząca nazwę OTV (Overlay Transport Virtualization). Pozwala ona łączyć ze sobą oddalone od siebie centra danych, wykorzystując do tego celu technologię, której Cisco nadał nazwę "MAC routing".2010-02-08 07:55:34 (źródło: IDG.pl)
IBM zaprezentował najszybszy na świecie tranzystor grafenowy
IBM opracował grafenowy tranzystor, który pracuje cztery razy szybciej niż poprzedni tranzystor tej firmy wyprodukowany w oparciu o ten sam materiał. Nowy grafenowy tranzystor pracuje z szybkością 100 GHz.2010-02-08 00:12:11 (źródło: IDG.pl)
Microsoft szykuje gigantyczną aktualizację
W najbliższy wtorek Microsoft udostępni pakiet aktualizacji dla swoich produktów, składający się z 13 różnych poprawek (koncern wyrówna tym samym rekord ustanowiony w październiku 2009). Tym razem Microsoft zamierza usunąć ze swojego oprogramowania - głównie różnych wersji Windows - w sumie aż 26 różnych błędów.2010-02-05 14:37:26 (źródło: IDG.pl)
Green Grid: narzędzia do optymalizacji centrów danych
Konsorcjum Green Grid zapowiedziało wydanie dwóch, bezpłatnych aplikacji dla firm, które chcą zmierzyć i zoptymalizować efektywność wykorzystania energii w swoich centrach danych. Narzędzia mają się pojawić na stronach internetowych Green Grid pod koniec marca br.2010-02-05 13:54:35 (źródło: IDG.pl)
Algorytm powstrzymujący rozprzestrzenianie robaków w sieci
Naukowcy z Uniwersytetu Pensylwania opracowali algorytm pozwalający blokować rozprzestrzenianie samo propagujących się robaków w sieciach korporacyjnych, utrzymując jednocześnie zainfekowane systemy w stanie pozwalającym na wykonywanie ich legalnych zadań.2010-02-05 11:48:16 (źródło: IDG.pl)
HP prezentuje odchudzoną wersję kontenerowego centrum danych
HP zaprojektował kolejne przenośne centrum danych, dwa razy mniejsze od poprzedniego, oparte tym razem na standardowym, dwudziestostopowym (długość; ok. 6,5 m) kontenerze.2010-02-05 07:04:05 (źródło: IDG.pl)
Black Hat: prezentacja luki "zero-day" w Oracle 11g
David Litchfield, znany specjalista ds. bezpieczeństwa (i pracownik firmy NGS Consulting) zaprezentował na trwającej właśnie konferencji Black Hat nieznaną wcześniej lukę w zabezpieczeniach bazy danych Oracle 11g. Litchfield udowodnił też, że błąd ten umożliwia odpowiednio kompetentnemu "napastnikowi" przejęcie pełnej kontroli nad bazą.2010-02-05 04:22:04 (źródło: IDG.pl)
Rekordowa sprzedaż smartfonów
Popyt na smartfony nieustannie rośnie, szczególnie w środowisku biznesowym. Według danych IDC ostatni kwartał ubiegłego roku był rekordowy pod względem liczby sprzedanych urządzeń tego typu. Aż czterech z pięciu największych producentów smartfonów zanotowało najlepsze kwartalne wyniki sprzedaży. W całym 2009 r. nowych nabywców znalazło 174,2 mln zaawansowanych telefonów komórkowych - o ponad 15 proc. więcej niż rok wcześniej.2010-02-04 14:53:09 (źródło: IDG.pl)
Wirtualny konkurs, realne nagrody
Computerworld zaprasza do udziału w konkursie poświęconym rozwiązaniom wirtualizacyjnym. Na zwycięzców czekają atrakcyjne nagrody - notebook HP (Compaq 610), laserowa drukarka kolorowa HP (CP1215), urządzenie wielofunkcyjne HP (F4580) oraz koszulki z logo HP z limitowanej serii.2010-02-04 13:10:57 (źródło: IDG.pl)
Salesforce.com: narzędzie upraszczające projektowanie procesów biznesowych
Salesforce.com udostępnia narzędzie, która ma ułatwiać tworzenie procesów biznesowych wdrażanych w ramach jej platformy cloud computing Force.com.2010-02-04 12:20:32 (źródło: IDG.pl)
IBM: oprogramowanie do zarządzania informacją
W przyszłym miesiącu IBM ma udostępnić wersję beta oprogramowania do śledzenia przepływu informacji w różnych systemach i wysyłania alarmów, kiedy dane źródłowe zostaną zmienione lub nie są właściwie odbierane w systemach docelowych.2010-02-04 11:15:06 (źródło: IDG.pl)
Karta Wi-Fi (802.11n) dla komputerów Mac
Firma QuickerTek oferuje użytkownikom starszych komputerów Apple (pierwszej, drugiej i trzeciej generacji; MacBooks i Mac Minis) kartę sieciową nCard, która obsługuje połączenia 802.11 a/b/g i n, i może w przypadku sieci 802.11n przesyłać dane z szybkością do 300 Mb/s.2010-02-04 07:25:21 (źródło: IDG.pl)
Większość włamywaczy wykorzystuje stare błędy
Firmowi administratorzy przesadnie skupiają się na łataniu najnowszych błędów, wykrywanych w popularnym oprogramowaniu - zapominając jednocześnie o konieczności usuwania starszych luk i stosowania podstawowych zabezpieczeń. Z raportu przygotowanego przez firmę TrustWave wynika, że to fatalny błąd - bo znaczna część włamań wciąż jest przeprowadzana z wykorzystaniem starych luk i opisanych już dawno metod ataku.2010-02-03 16:40:01 (źródło: IDG.pl)
Uproszczony Security Development Lifecycle od Microsoftu
Microsoft udostępnił uproszczoną wersję zaleceń Security Development Lifecycle - http://www.microsoft.com/downloads/details.aspx?familyid=0baff8e8-ab17-4e82-a1ff-7bf8d709d9fb&displaylang=en, która według szefa projektu Davida Ladda nadaje się nawet dla "czterech programistów z jednym ekspresem do kawy".2010-02-03 14:50:28 (źródło: IDG.pl)
Windows 7 coraz popularniejszy
Według NetApplications.org, trzy miesiące zajęło systemowi Windows 7 osiągniecie rezultatu, na który Vista potrzebował prawie rok.2010-02-03 11:49:15 (źródło: IDG.pl)
Bezpieczne Windows: Ochrona przed wykonywaniem danych (DEP)
Pomysł na ochronę przed atakami przez przepełnienie stosu pojawił się w świecie specjalistów od bezpieczeństwa około 1998 roku. Wkrótce potem technika ta stała się dostępna w postaci nieoficjalnych poprawek dla systemu Linux, a na wprowadzenie do Windows trzeba było czekać do wersji XP SP2.2010-02-03 10:30:48 (źródło: IDG.pl)
Premiera procesora Tukwila w lutym
Intel poinformował wczoraj, że zaczął już dostarczać producentom serwerów układ Tukwila (kolejna wersja procesora Itanium). Firma odkładała wcześniej wielokrotnie premierę tego produktu (która pierwotnie powinna mieć miejsce w 2008 r.), co było związane z różnymi problemami technicznymi.2010-02-03 07:53:51 (źródło: IDG.pl)
Cisco pracuje nad następcą routera CSR-1
Cisco pracuje nad wydajnym routerem przeznaczonym dla dostawców usług sieciowych, który zastąpi wysłużone już, zaprezentowane sześć lat temu urządzenie CRS-1. W opinii ekspertów rozwiązanie to będzie konkurować na rynku głównie z podobnym produktem oferowanym przez Juniper, routerem T1600.2010-02-03 06:14:51 (źródło: IDG.pl)
Windows Azure dostępny komercyjnie
Od dzisiaj korzystanie z platformy aplikacyjnej przeznaczonej dla dostawców rozwiązań i usług w modelu cloud computing jest płatne. Od dzisiaj również dostawcy usług świadczonych w oparciu o Windows Azure mogą rozpocząć działalność komercyjną.2010-02-02 14:55:01 (źródło: IDG.pl)
Wirtualizacja z głową
Dobór właściwego stosunku maszyn wirtualnych do liczby fizycznych serwerów tylko z pozoru wydaje się prosty. W wielu przypadkach nadmierne eksploatowanie serwerów, poprzez tworzenie kolejnych wirtualnych zasobów, skutkuje spadkiem wydajności, większą awaryjnością i w konsekwencji - niezadowoleniem klientów. Specjaliści przestrzegają przed kierowaniem się wyłącznie aspektem finansowym przy budowaniu środowisk wirtualnych.2010-02-02 14:27:19 (źródło: IDG.pl)
NASA buduje cloud service dla modelowaniu zmian klimatycznych
Agencja zamierza poszerzyć swoje możliwości badań klimatycznych tworząc interfejs SaaS dla naukowców i studentów, którzy zajmują się budowaniem złożonych modeli klimatycznych.2010-02-02 11:41:26 (źródło: IDG.pl)
NASA buduje cloud service dla modelowania zmian klimatycznych
Agencja zamierza poszerzyć swoje możliwości badań klimatycznych tworząc interfejs SaaS dla naukowców i studentów, którzy zajmują się budowaniem złożonych modeli klimatycznych.2010-02-02 11:41:26 (źródło: IDG.pl)
ProSecure UTM5 zapewnia bezpieczeństwo małym sieciom LAN
Netgear poszerza ofertę o urządzenie typu UTM (Unified Threat Management), które może zapewnić bezpieczeństwo niewielkim firmom eksploatującym sieci LAN, które świadczą swe usługi maks. pięciu stanowiskom pracy.2010-02-02 06:48:25 (źródło: IDG.pl)
Novell: zestaw programistyczny dla Apple iPad
Zestaw programistyczny MonoTouch ma mieć mechanizmy umożliwiające budowania aplikacji opartych na .Net dla najnowszego urządzenia Apple - iPad.2010-02-01 12:35:24 (źródło: IDG.pl)