hipermarkety Sieci komputerowe - źródło: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna

Zielona infrastruktura XXI wieku

Kwestia optymalizacji sieci telekomunikacyjnych pod kątem energooszczędności staje się coraz ważniejszą częścią działalności największych dostawców infrastruktury, w tym firm Alcatel-Lucent, Ericsson i Nokia Siemens Networks.
2010-02-01 12:33:43 (źródło: IDG.pl)

Google: koniec wsparcia dla IE 6

Z początkiem marca br. Google zaprzestanie obsługiwać przeglądarkę Microsoft Internet Explorer 6.
2010-02-01 11:40:57 (źródło: IDG.pl)

Standard 802.16m - kolejna wersja sieci WiMAX

IEEE (The Institute of Electrical and Electronics Engineers) zapowiada, że w drugie połowie br. ratyfikuje standard 802.16m, znany również pod nazwą WiMAX 2. Jeśli wszystko pójdzie zgodnie z planem, w 2011 r. będą prowadzone testy sieci WiMAX 2, a pierwsze produkty pracujące zgodnie z tym standardem pojawią się na rynku na przełomie lat 2011/2012.
2010-02-01 06:29:41 (źródło: IDG.pl)

Pamięci flash wytwarzane przy użyciu technologii 25 nanometrów

IM Flash Technologies (spółka joint venture założona przez firmy Intel i Micron) wprowadza na rynek jako pierwsza układy pamięci flash produkowane przy użyciu technologii 25 nanometrów.
2010-02-01 00:13:47 (źródło: IDG.pl)

Flash i luki w witrynach - główne tematy Black Hat Washington

W przyszłym tygodniu w stolicy USA odbędzie się kolejna edycja najsłynniejszej chyba hakerskiej imprezy na świecie - Black Hat. Z pewnością dowiemy się podczas niej o wielu nowych lukach i problemach z bezpieczeństwem popularnego oprogramowania - ze wstępnych zapowiedzi wynika, że szczególnie dużo czasu specjaliści zamierzają poświęcić Adobe Flash oraz stronom WWW.
2010-01-29 16:30:52 (źródło: IDG.pl)

Ataki DDoS na cele strategiczne

Według ostatnich badań, zmasowane ataki DDoS i ukryta infiltracja korporacyjnych sieci jest dość powszechnym doświadczeniem firm z krytycznych sektorów gospodarki, obejmujących usługi finansowe, dostawy energii, wody, transport i telekomunikację.
2010-01-29 11:48:54 (źródło: IDG.pl)

Modem HSPA+ transmitujący dane z szybkością 42 Mb/s

Novatel Wireless zamierza wprowadzić na rynek w drugiej połowie br. bezprzewodowy modem 3G obsługujący technologię HSPA+ (HSPA Evolution), zdolny odbierać dane z szybkością 42 Mb/s.
2010-01-29 00:40:45 (źródło: IDG.pl)

Sybase: baza danych "in-memory"

Nowa wersja oprogramowania baz danych Sybase jest pierwszą, która może pracować całkowicie w pamięci roboczej.
2010-01-28 14:08:54 (źródło: IDG.pl)

Facebook zabija, Twitter ogłupia

Dla wielu użytkowników internetu, Facebook i Twitter to nie tylko portale sieci społecznościowych, ale także podstawowe źródło pozyskiwania najnowszych informacji ze świata. Część "gorących newsów" rozprzestrzenia się z szybkością światła, choć często są to zwykłe kłamstwa. Przyjrzyjmy się najbardziej kontrowersyjnym wiadomościom, które w swym założeniu mają nas zniechęcić do korzystania z Facebook-a i Twitter-a.
2010-01-28 13:24:27 (źródło: IDG.pl)

Ingres: VectorWise na etapie testów

Dostawca baz danych open source udostępnił technologię VectorWise i poszukuje partnerów i użytkowników do testowania jej możliwości w zakresie wydajności.
2010-01-28 12:44:36 (źródło: IDG.pl)

Router WLAN/3G do mobilnych połączeń internetowych

Tajwańska firma AirLive ma w swoje ofercie przenośny router bezprzewodowy do połączeń 3G. Urządzenie noszące nazwę Traveler 3G pozwala korzystać z usług internetowych 3G lub xDSL i zawiera punkt dostępowy obsługujący połączenia WLAN (802.11b/g/n).
2010-01-28 11:04:19 (źródło: IDG.pl)

Związek Oracle i Sun zawarty

Po trwających niemal rok staraniach Oracle wreszcie zamknął transakcję przejęcia Sun Microsystems. Amerykański gigant konsekwentnie realizuje swój plan podboju rynku sprzętowego, a grono firm, które w pojedynkę mogą konkurować z Oracle systematycznie się kurczy.
2010-01-28 01:54:31 (źródło: IDG.pl)

Nowe rozwiązania Ethernet dla centrów danych

Na początku tego tygodnia firmy Extreme i Voltaire wprowadziły na rynek rozwiązania Ethernet dla centrów danych, w których pracuje wiele fizycznych serwerów oraz wirtualnych maszyn.
2010-01-28 00:24:43 (źródło: IDG.pl)

VMware kończy udostępnianie i wsparcie starszego oprogramowania

Firma zamierza zakończyć w maju br. generalne wsparcie dla starszych wersji platformy wirtualizacji i zaprzestanie udostępniać te produkty do sprowadzania ze swojej witryny.
2010-01-27 13:29:34 (źródło: IDG.pl)

Cisco, NetApp i VMware pracują wspólnie nad bezpieczeństwem zwirtualizowanych środowisk pracy

Cisco, NetApp i VMware zawarły porozumienie dotyczące wspólnych prac nad rozwiązaniami zapewniającymi bezpieczeństwo środowiskom pracy korzystającym z technologii wirtualizujących zasoby. Główny akcent będzie położony na izolowanie aplikacji korzystających z tych samych elementów sprzętowych (serwerów, sieci i pamięci masowych).
2010-01-27 10:34:37 (źródło: IDG.pl)

Mobilny internet: kierunek 100 Mb/s

Aktualne trendy w szerokopasmowym, mobilnym dostępie do sieci wyznaczają technologie HSPA (High Speed Packet Access) i LTE (Long Term Evolution). W ubiegłym roku operatorzy komórkowi - także krajowi - udostępnili bezprzewodowe łącza 21 Mb/s. Na tym jednak nie koniec. Są już gotowe rozwiązania zapewniające mobilny dostęp do sieci z prędkością 42 a nawet 84 Mb/s. Wszystko wskazuje na to, że zostaną udostępnione jeszcze przed powszechnym wdrożeniem technologii LTE.
2010-01-27 07:42:49 (źródło: IDG.pl)

Trojan DatCrypt - zaszyfruje ci pliki, a za odblokowanie słono zapłacisz

Firma antywirusowa F-Secure wykryła kolejny przypadek krążącego po Internecie szkodliwego oprogramowania typu ransomware. Koń trojański, któremu spółka nadała oznaczenie W32/DatCrypt, blokuje dostęp do plików przechowywanych na komputerze i nakłania do pobrania płatnej aplikacji odblokowującej.
2010-01-26 14:01:11 (źródło: IDG.pl)

VMware zarabia na aktualizacjach vSphere

W ostatnim kwartale ubiegłego roku przychody firmy VMware nieznacznie przekroczyły 608 mln USD. To wynik o 18 proc. wyższy od przychodów za czwarty kwartał 2008 roku. Głównym źródłem wzrostu były wyższe przychody z działalności usługowej i opłat za wsparcie techniczne.
2010-01-26 13:28:11 (źródło: IDG.pl)

Naruszenia danych o klientach kosztują średnio ponad 200 USD za rekord

Według danych Ponemon Institute, koszty naruszeń danych o klientach wzrosły w ostatnim roku do 204 USD za każdy naruszony rekord. Średni koszt całkowity naruszenia danych wzrósł z 6,65 miliona USD w roku 2008 do 6,75 miliona USD w roku 2009.
2010-01-26 11:31:54 (źródło: IDG.pl)

Pamięć taśmowa o pojemności 35 TB

Fujifilm i IBM opracowały nową technologię produkcji taśm magnetycznych, dzięki której będzie można produkować kasety zdolne przechowywać 44 razy więcej danych niż ma to miejsce w przypadku stosowanych obecnie kaset typu LTO Ultrium.
2010-01-26 06:11:23 (źródło: IDG.pl)

Nadchodzi ożywienie na rynku IT

Powolny, ale stały wzrost obrotów na światowym rynku IT prognozują analitycy firmy badawczej Gartner. W 2010 r. globalne wydatki mają sięgnąć 3,4 biliona USD, o 4,6 proc. więcej niż w roku ubiegłym. Specjaliści rewidują także swoje wcześniejsze przewidywania dotyczące odbudowy rynku IT do stanu sprzed kryzysu (punktem odniesieniu jest 2008 r.) - według najnowszych danych może to nastąpić już w tym roku.
2010-01-25 14:36:36 (źródło: IDG.pl)

W roku 2010 więcej ataków DDoS

Raport opracowany przez Arbor Networks wskazuje, że w roku bieżącym dostawców internetu (ISP) najbardziej niepokoją ataki DDoS sterowane botnetami.
2010-01-25 13:04:55 (źródło: IDG.pl)

Netgear zaprezentował nowe kontrolery WLAN

Netgear zaprezentował kilka dni temu swoje dwa najnowsze rozwiązania WLAN. Są to bezprzewodowe kontrolery przeznaczone dla firm posiadających sieci WLAN obsługujące maks. do 200 i do 1500 stanowisk pracy.
2010-01-25 00:30:35 (źródło: IDG.pl)

Krytyczna luka w IE - zaczęły się masowe ataki

Specjaliści z firm zajmujących się bezpieczeństwem informatycznym alarmują, że zaobserwowali pierwszy masowy atak, wykorzystujący odkrytą niedawno krytyczną lukę w zabezpieczeniach przeglądarki Internet Explorer (w wersjach 6,7 i 8). Na szczęście użytkownicy mogą już zabezpieczyć się przed zagrożeniem - Microsoft udostępnił wczoraj łatę rozwiązującą problem.
2010-01-22 15:14:36 (źródło: IDG.pl)

IBM/Lotus: plany uaktualnień Notes/Domino

W ciągu kolejnych 12 miesięcy IBM/Lotus udostępni zestaw uaktualnień zapewniających nowe możliwości produktom Notes/Domino, Sametime, Connections i LotusLive.
2010-01-22 12:15:37 (źródło: IDG.pl)

Gartner: w roku 2010 liczba pobrań aplikacji mobilnych przekroczy 4,5 miliarda

Według prognoz firmy badawczej, w br. konsumenci zostawią 6,2 miliarda USD w sklepach z aplikacjami mobilnymi, m.in. w Apple iTunes App Store, generując ponad 4,5 miliarda pobrań. Ponad 82 proc. tych pobrań to aplikacje bezpłatne - trend ten będzie utrzymany w kolejnych kilku latach.
2010-01-22 11:09:01 (źródło: IDG.pl)

Terabitowy przełącznik firmy Alcatel-Lucent

Alcatel-Lucent zaprezentował optyczny przełącznik przetwarzający dane z szybkością 4 Tb/s. Urządzenie (dedykowane do obsługiwania rdzeni sieci komputerowych eksploatowanych przez duże firmy telekomunikacyjne) nosi nazwę 1870 Transport Teraswitch (TTS) i należy do najbardziej energooszczędnych rozwiązań tego typu, jakie są dzisiaj produkowane.
2010-01-22 00:01:29 (źródło: IDG.pl)

Bezpieczeństwo Wi-Fi w Polsce

Specjaliści z Kaspersky Lab Polska podsumowali swoje ubiegłoroczne badania dotyczące stopnia zabezpieczenia lokalnych sieci bezprzewodowych w największych polskich miastach. Łącznie przeanalizowano 13750 sieci w 10 rejonach (Toruń, Warszawa, Poznań, Lublin, Katowice, Kraków, Łódź, Gdańska, Sopot i Gdynia).
2010-01-21 15:13:49 (źródło: IDG.pl)

KE: zgoda na przejęcie Sun Microsystems przez Oracle

Komisja Europejska udzieliła dzisiaj bezwarunkowej zgody na przejęcie Sun Microsystems przez Oracle. Tym samym oddalone zostały wątpliwości przedstawicieli niektórych państw członkowskich Unii Europejskiej, mówiących o możliwym zagrożeniu konkurencyjności na rynku baz danych.
2010-01-21 14:13:47 (źródło: IDG.pl)

Opera przejmuje AdMarvel

Norweska firma przejmuje AdMarvel, która zaprojektowała zestaw produktów zarządzających sposobem dostarczania treści reklamowych do telefonów mobilnych.
2010-01-21 12:37:38 (źródło: IDG.pl)

Patch dla Internet Explorera już dziś

Microsoft wyda w czwartek, 21 stycznia, biuletyn bezpieczeństwa o oznaczeniu MS10-002, zawierający łatę dla przeglądarki Internet Explorer. Aktualizacja ma wyeliminować z programu lukę, która mogła zostać wykorzystana przez cyber-włamywaczy w grudniowych atakach na Google oraz usuwać kilka innych błędów.
2010-01-21 09:59:54 (źródło: IDG.pl)

54 miliardy minut Skype’a

Skype został największym dostawcą międzynarodowych usług telefonicznych na świecie wynika z raportu opublikowanego przez firmę TeleGeography. W ubiegłym roku użytkownicy tego programu rozmawiali łącznie przez 54 miliardy minut.
2010-01-21 08:21:07 (źródło: IDG.pl)

Skype: 54 miliardy minut

Skype został największym dostawcą międzynarodowych usług telefonicznych na świecie wynika z raportu opublikowanego przez firmę TeleGeography. W ubiegłym roku użytkownicy tego programu rozmawiali łącznie przez 54 miliardy minut.
2010-01-21 08:21:07 (źródło: IDG.pl)

EMC podwoił pojemność macierzy dyskowych CLARiiON CX4

EMC podwoił pojemność macierzy dyskowych CLARiiON CX4 i opartych na nich systemów pamięci masowych typu NAS linii Cellera Gateway. Firma zmniejszyła też o połowę powierzchnię zajmowaną przez te urządzenia.
2010-01-21 00:48:39 (źródło: IDG.pl)

Apple zajmuje 99% rynku sprzedaży aplikacji mobilnych

Z najnowszego raportu rynku aplikacji mobilnych od firmy Gartner wynika, że Apple zajmuje aż 99% udziałów w sprzedaży tych programów.
2010-01-20 13:33:14 (źródło: IDG.pl)

Raport ABW: z bezpieczeństwem online w Polsce nie jest dobrze

W IV kwartale 2009 r. Polska uplasowała się wysoko na liście krajów będących zagrożeniem dla bezpieczeństwa w Internecie. Spowodowane to było dużą liczbą stron phishingowych umieszczonych na polskich serwerach. Łatwym celem dla hakerów były też strony rządowe, w których znaleziono poważne błędy - wynika z raportu Agencji Bezpieczeństwa Wewnętrznego.
2010-01-20 10:53:17 (źródło: IDG.pl)

Windows 7 Service Pack 1 w drodze

Od premiery Windows 7 minęło dopiero kilka miesięcy, a Microsoft już pracuje nad dodatkiem Service Pack dla systemu. Dowiedz się jakie nowości szykuje producent w pierwszej dużej poprawce dla następcy Visty oraz kiedy się jej spodziewać.
2010-01-20 09:10:15 (źródło: IDG.pl)

Dell - pamięci masowe DAS z dyskami SAS 6 Gb/s

Dell wprowadził na rynek swoje pierwsze pamięci masowe typu DAS (należące do linii PowerVault) oparte na dyskach SAS 6 Gb/s, które mogą wykonywać do 55 tys. operacji I/O na sekundę. Są to obudowy oznaczone symbolami PowerVault MD1200 i MD1220.
2010-01-20 00:00:57 (źródło: IDG.pl)

Chiny nie przyjmują do wiadomości ataku na Google

Chińskie władze i media traktują zapowiedziane przez Google wycofanie się z tamtejszego rynku jako ruch podyktowany wyłącznie względami biznesowymi - w oficjalnych komunikatach i periodykach nikt nie wspomina o tym, że koncern oskarża chińskie władze o inspirowanie ataku informatycznego na kilkadziesiąt amerykańskich firm. Pekin stara się też stłumić w zarodku dyskusję o cenzurze i łamaniu praw obywateli, którą swoją decyzją próbował wywołać Google.
2010-01-19 15:49:08 (źródło: IDG.pl)

Rynek telekomunikacji w 2010 roku

Umacnianie pozycji telefonii internetowej (VoIP), wzrost dostępności szerokopasmowych połączeń mobilnych, dominacja smartfonów na rynku telefonów komórkowych i ciągła walka z redukcją emisji dwutlenku węgla - to główne prognozy firmy doradczej Deloitte dotyczące sektora telekomunikacji w bieżącym roku.
2010-01-19 14:55:32 (źródło: IDG.pl)

Sieć bezprzewodowa o szybkości 500 Mbit/s

Niemieccy naukowcy poinformowali o uzyskaniu szybkości transmisji bezprzewodowej wynoszącej 500 Mbit/s. Tak duży transfer zdołano uzyskać przy zastosowaniu białych diod LED.
2010-01-19 14:06:36 (źródło: IDG.pl)

Bezpieczeństwo smartfonów kwestią priorytetową

Przyszłe smartfony będą dostarczane z klientem oprogramowania antywirusowego, chroniącym przed wyspecjalizowanymi kodami złośliwymi. Mobilna bankowość i płatności miedzy osobami fizycznymi będą uwierzytelniane przez sensory skanujące linie papilarne palców dłoni wbudowane w te urządzenia.
2010-01-19 12:16:53 (źródło: IDG.pl)

Mobilny cienki klient oparty na procesorze Atom

Firma Wyse Technology poszerzyła ofertę nowego cienkiego klienta, nadając mu nazwę X90cw. W warstwie sprzętowej jest to netbook oparty na intelowskim procesorze Atom Z520.
2010-01-19 07:19:36 (źródło: IDG.pl)

Za atak na Google odpowiadają chińskie władze?

Oprogramowanie wykorzystane podczas niedawnego ataku na Google oraz kilkadziesiąt innych amerykańskich przedsiębiorstw jest zbyt skomplikowane i dopracowane, by mogło być dziełem niezależnych cyberprzestępców - twierdzi Carlos Carrillo, konsultant ds. bezpieczeństwa z amerykańskiej firmy Mandiant. Jego zdaniem, za atakiem z całą pewnością stały chińskie władze.
2010-01-18 14:20:16 (źródło: IDG.pl)

Lotus: plany w zakresie bezpłatnej wersji oprogramowania biurowego

IBM Lotus ma udostępnić kolejną wersję bezpłatnego oprogramowania biurowego Symphony, o nazwie kodowej Vienna, przed końcem czerwca br., a następnie jeszcze dwie kolejne wersje, zawierające nowe mechanizmy i ulepszenia, do marca 2011r.
2010-01-18 13:21:48 (źródło: IDG.pl)

D-Link wprowadza poprawki do oprogramowania swoich routerów

D-Link informuje, że w niektórych jego routerach wykryto luki w oprogramowaniu, które mogą być wykorzystywane przez włamywaczy do przejmowania nad tymi urządzeniami kontroli.
2010-01-18 00:51:25 (źródło: IDG.pl)

Duże firmy na noworocznych łowach

Z nowym rokiem większość dużych firm z sektora bezpieczeństwa wchłania te mniejsze, specjalizujące się w wybranych dziedzinach bezpieczeństwa.
2010-01-15 11:45:39 (źródło: IDG.pl)

e-Sąd pierwszym etapem informatyzacji sądów powszechnych

"Elektroniczny obieg informacji pozwoli na elektroniczną archiwizację akt sądowych w sprawach rozpatrywanych w e-sądzie. Beneficjentami oszczędności będzie nie tylko wymiar sprawiedliwości, ale również strony postępowania" - mówi w rozmowie dla InternetStandard.pl Joanna Dębek z Wydziału Informacji Ministerstwa Sprawiedliwości.
2010-01-15 08:00:23 (źródło: IDG.pl)

Airnergy wykorzystuje sygnały radiowe Wi-Fi do ładowania baterii

Amerykańska firma RCA (Radio Corporation of America) pokazała prototypowe urządzenie typu Wi-Fi Hotspot Power Harvester, któremu nadała nazwę Airnergy. Jest to nietypowy zasilacz zamieniający sygnały radiowe emitowane przez standardowe punkty dostępowe na prąd DC, który doładowuje znajdujące się w nim baterie.
2010-01-15 07:46:11 (źródło: IDG.pl)

Bez dostępu ani rusz...

Dzięki inwestycjom operatorów sieci komórkowych praca z dala od firmowego biurka staje się coraz bardziej komfortowa. Do przeszłości należą problemy z uzyskaniem połączenia z siecią firmową lub oczekującym na kontakt klientem. Aktualne trendy w szerokopasmowym, mobilnym dostępie do sieci wyznaczają technologie HSPA (High Speed Packet Access) i LTE (Long Term Evolution).
2010-01-15 00:00:00 (źródło: IDG.pl)

Mobilnie bez przerwy

Wspieranie idei mobilnego pracownika może odbywać się także na styku operator-dostawca rozwiązań. W trudnym rynkowo 2009 roku, rozwój technologii Fixed-Mobile Convergence, związanych z nią femtokomórek czy usług unified communications (UC) osłabł. Według ekspertów jest to jednak tylko stan przejściowy, związany z globalną redukcją inwestycji.
2010-01-15 00:00:00 (źródło: IDG.pl)

Podstawowe narzędzia telepracownika

Cechą zdalnej pracy w XXI w. jest jej wysoka wydajność, w niczym nieustępująca, a czasem nawet przekraczająca tę znaną z korporacyjnych biur. Spełnienie oczekiwań przedsiębiorców jest możliwe dzięki zaawansowanym narzędziom pracy mobilnej, wśród których najpopularniejsze są smartfony i laptopy. Na popularności zyskują netbooki, dedykowane pracownikom często pozostającym poza biurem.
2010-01-15 00:00:00 (źródło: IDG.pl)

Dostęp - szeroki i bezpieczny

Nie ulega wątpliwości, że obecnie jednym z najpoważniejszych wyzwań dla działów bezpieczeństwa jest zapewnienie bezpiecznego dostępu do korporacyjnych zasobów - zarówno dla użytkowników mobilnych, jak i oddalonych fizycznie placówek firmy. Przyjrzyjmy się bezpieczeństwu popularnej w sieciach operatorskich technologii MPLS VPN.
2010-01-15 00:00:00 (źródło: IDG.pl)

Draytek Vigor 2710Vn

Telefonia internetowa dawno przestała być tylko "nowinką techniczną", a stała się niezłym rozwiązaniem na kolejny (albo nawet główny) numer telefonu i receptą na spore oszczędności na połączeniach telefonicznych. Pomocne wówczas może się okazać urządzenie łączące funkcje dostępu do internetu i bramki VoIP. Przyglądamy się, jak tego typu funkcje w małej firmie może zrealizować ADSL Draytek Vigor 2710Vn. A może też okaże się dobrym narzędziem telepracownika większej firmy?
2010-01-15 00:00:00 (źródło: IDG.pl)

Laptop - mobilne zagrożenie

Tylko na samych lotniskach w USA co tydzień ginie 12 tys. laptopów, a Europa dzielnie dotrzymuje kroku - na londyńskim Heathrow co tydzień wyparowuje ich 1000. Narzędzie mobilnego pracownika staje się dla działu bezpieczeństwa firmy jednym z najbardziej ryzykownych elementów w całym systemie, za który odpowiadają. Poszukując metod ochrony przed kradzieżą, znaleźliśmy kilka interesujących rozwiązań. Mieliśmy też okazję przetestować OmniAccess Non-Stop Laptop Guardian - zabezpieczenie oferowane przez Alcatel-Lucent.
2010-01-15 00:00:00 (źródło: IDG.pl)

Cybersquatting - walka o domeny

Rejestrowanie nazw domen o brzmieniu identycznym lub podobnym do nazw popularnych marek, aby następnie odsprzedać je z dużym zyskiem lub wykorzystać do celów reklamowych - to coraz częściej występujący i rozwijany rodzaj nadużycia internetowego, określany jako cybersquatting. Problem ten jest o tyle groźny, że może powodować nie tylko straty wynikające z utraty potencjalnych klientów, którzy nigdy nie trafią do oryginalnej witryny firmy, lecz także nieodwracalnie zepsuć reputację marki.
2010-01-15 00:00:00 (źródło: IDG.pl)

Kiedy wideo zastąpi telefon

Przyzwyczajenie ludzi do standardowych form kontaktów, takich jak telefon czy osobiste spotkanie, to obecnie największe bariery dla popularyzacji rozwiązań wideokonferencyjnych. Nie pomaga również ograniczona zgodność między systemami różnych producentów.
2010-01-15 00:00:00 (źródło: IDG.pl)

Fotografujemy dane

Technologia kopii migawkowych - snapshots - coraz częściej jest wykorzystywana podczas budowania strategii ochrony danych w przedsiębiorstwach. W porównaniu z klasyczną metodą backupu, ma do zaoferowania bardzo krótki czas przywracania danych (RTO) oraz bliski punkt przywracania (RPO). Mechanizmów działania snapshotów jest kilka - wyjaśniamy, czym się różnią.
2010-01-15 00:00:00 (źródło: IDG.pl)

Protokół otwartej komunikacji

Zalety protokołu komunikacyjnego SIP (Session Initiation Protocol) dostrzegają już zarówno małe firmy, jak i wielkie przedsiębiorstwa, gdzie dotychczas silną pozycję zajmował standard H.323. W dobie dynamicznego rozwoju systemów VoIP, unified communications (UC) oraz konieczności zapewnienia kompatybilności rozwiązań wielu dostawców, uniwersalność i prostota SIP skazuje wręcz ten protokół na sukces. Według prognoz ABI Research, w 2012 r. połowa klientów firm telekomunikacyjnych będzie korzystać przynajmniej z jednej usługi bazującej na protokole SIP.
2010-01-15 00:00:00 (źródło: IDG.pl)

TETRA wraca do akcji (cz. 1)

Po latach niewielkiego zainteresowania cyfrowym systemem trankingowym TETRA, co można wytłumaczyć intensywnym rozwijaniem głównie sieci i usług GSM/UMTS, daje się obecnie zauważyć powrót do wcześniejszych koncepcji tego standardu profesjonalnej komunikacji mobilnej. Paneuropejski standard TETRA powstał z myślą o ujednoliceniu wielu niespójnych rozwiązań radiowych, aby w sytuacjach kryzysowych umożliwiać pełną współpracę służb policyjnych, ratowniczych i komunalnych zarówno na poziomie lokalnym, jak i krajowym. Najnowsza wersja TETRA2, oprócz nowych funkcji, zwiększa szybkość transportu danych, przyczyniając się do efektywniejszego wykorzystania infrastruktury bezprzewodowej.
2010-01-15 00:00:00 (źródło: IDG.pl)

Jak zapewnić bezprzewodowy zasięg wewnątrz budynków?

Optymalne wykorzystanie systemów bezprzewodowych wewnątrz budynków jest jednym z największych wyzwań projektowych. Przyczyną problemów są skomplikowane zjawiska fizyczne towarzyszące propagacji fali radiowej w zamkniętych obiektach. Przy projektowaniu systemów do dyspozycji są liczne narzędzia.
2010-01-15 00:00:00 (źródło: IDG.pl)

Prognoz czar

Początek roku to okazja do podjęcia próby przewidzenia najbliższej przyszłości, również w tak ważnym sektorze gospodarki, jakim jest szeroko pojęte IT. Ciekawy zestaw prognoz, obejmujący zagadnienia technologiczno-rynkowe, przedstawili pod koniec zeszłego roku eksperci IDC. Jeśli ich założenia się sprawdzą, to w 2010 r. rynek IT czeka ponad 3-proc. wzrost, do poziomu wydatków z 2008 r. (1,5 biliona USD).
2010-01-15 00:00:00 (źródło: IDG.pl)

Rośnie nielegalne sprowadzanie plików z wykorzystaniem sieci firmowej

Według szacunków ScanSafe, liczba pracowników wykorzystujących sieci korporacyjne do nielegalnego sprowadzania plików udostępnianych w internecie stale rośnie. Próby nielegalnego sprowadzania plików MP3 i oprogramowania za pośrednictwem połączeń internetowych udostępnianych w przedsiębiorstwie wzrosła o 55 proc. w ciągu ostatnich trzech miesięcy.
2010-01-14 14:19:28 (źródło: IDG.pl)

Rośnie nielegalne ściąganie plików z wykorzystaniem sieci firmowej

Według szacunków ScanSafe, liczba pracowników wykorzystujących sieci korporacyjne do nielegalnego ściągania plików udostępnianych w internecie stale rośnie. Próby nielegalnego sprowadzania plików MP3 i oprogramowania za pośrednictwem połączeń internetowych udostępnianych w przedsiębiorstwie wzrosła o 55 proc. w ciągu ostatnich trzech miesięcy.
2010-01-14 14:19:28 (źródło: IDG.pl)

Kolejny energooszczędny serwer z procesorami Nano

Via buduje energooszczędny serwer oparty na procesorach Nano, które są instalowane w notebookach i netbookach. Mserv S2100 ma rozmiary 25,9 x 13,5 x 11,5 cm (długość, szerokość, wysokość) i zawiera procesory Nano taktowane zegarem 1,3 lub 1,6 GHz.
2010-01-14 13:54:50 (źródło: IDG.pl)

Działy IT do lamusa?

W najbliższych latach spodziewany jest dynamiczny rozwój usług przetwarzania danych na odległość ("cloud computing"). Według analityków firmy Gartner jedną z konsekwencji przeniesienia środków na obsługę zewnętrznych dostawców rozwiązań informatycznych będzie likwidacja firmowych działów IT. Do 2012 r. co piąta spółka może zdecydować się na taki krok.
2010-01-14 12:41:49 (źródło: IDG.pl)

VMware przejmuje Zimbra

W ramach realizacji swojej strategii cloud, firma odkupiła od Yahoo biznes messagingu open source Zimbra, w celu zwiększenia swoich udziałów w rynku platform dostarczanych w formie usługi (PaaS - Platform-as-a-Service).
2010-01-14 12:25:42 (źródło: IDG.pl)

Szybsze serwery Sparc Enterprise

Sun i Fujitsu zmodyfikowały serwer Sparc Enterprise M3000, wprowadzając do niego nowe rozwiązania, dzięki którym urządzenie pracuje średnio o 23% wydajniej niż poprzedni model.
2010-01-14 11:45:49 (źródło: IDG.pl)

Adobe wreszcie łata Readera

Dziś w nocy czasu polskiego koncernu Adobe udostępnił w końcu poprawkę, usuwającą z Adobe Readera znany od kilku tygodni (i wykorzystywany już do atakowania użytkowników) poważny błąd w zabezpieczeniach. Koncern załatał przy okazji siedem innych luk w Readerze i Acrobacie (aż sześć z nich uznano za luki krytyczne).
2010-01-13 16:33:49 (źródło: IDG.pl)

HP i Microsoft wspólnie zainwestują 250 mln USD

Spółki zawarły trzyletnie porozumienie dotyczące wspólnej inwestycji 250 mln USD w rozwój nowych rozwiązań informatycznych dla biznesu.
2010-01-13 16:26:30 (źródło: IDG.pl)

Projekt ustawy o rozwoju sieci telekomunikacyjnych pod lupą BCC

Business Centre Club przyjrzał się projektowi ustawy o rozwoju sieci telekomunikacyjnych i zauważył, że wiele proponowanych rozwiązań - choć zmierza we właściwym kierunku - nie jest doskonałych. Część, jak ten o opodatkowaniu kabli, zakrawa nawet o żart.
2010-01-13 11:59:47 (źródło: IDG.pl)

CA kupuje Oblicore

CA kupiła prywatną firmę Oblicore zajmującą się technologią zarządzania poziomem usług. Technologia ta ma pomóc CA w utworzeniu katalogu usług IT dla użytkowników poszukujących poszerzonego zarządzania środowiskami cloud computing
2010-01-13 11:14:36 (źródło: IDG.pl)

Google kończy z cenzurą wyszukiwarki w Chinach!

Koncern Google rozważa zakończenie działalności w Chinach. Jest to następstwem cyberataków na serwery firmy, do których doszło w połowie grudnia 2009 r. Celem tych ataków - czego dowiodło wewnętrzne śledztwo Google - były konta pocztowe Gmail chińskich aktywistów i obrońców praw człowieka. W następstwie ataków władze koncernu podjęły decyzję o zakończeniu filtrowania wyników wyszukiwania na stronie Google.cn.
2010-01-13 08:38:20 (źródło: IDG.pl)

Aruba: nowy pakiet AirWave zarządza sieciami WLAN i LAN

Firma Aruba zmodyfikowała swoje narzędzie AirWave (używane do zarządzania sieciami WLAN), tak iż oprogramowanie to może obecnie zarządzać nie tylko sieciami bezprzewodowymi, ale również sieciami kablowymi.
2010-01-13 07:26:45 (źródło: IDG.pl)

Symantec: połowa centrów danych cierpi na niedobory kadrowe

Według badań przeprowadzonych przez Applied Research na zlecenie firmy Symantec, 50 proc. szefów centrów danych zgłasza niedobory kadrowe, a przedsiębiorstwa nadal poszukują sposobów na ograniczanie kosztów.
2010-01-12 12:46:34 (źródło: IDG.pl)

Juniper: luki w systemie JUNOS

Juniper poinformował użytkowników o zidentyfikowaniu siedmiu luk znajdujących się w jego routerach oraz o działaniach jakie należy przedsięwziąć, aby je zlikwidować. Szczególnie niebezpieczna jest jedna z nich, można ją wykorzystać do zupełnego wyłączenia routera.
2010-01-12 06:43:12 (źródło: IDG.pl)

Green Touch, czyli energooszczędne sieci

Naukowcy z Bell Labs (Alcatel-Lucent) zainaugurowali dziś powstanie Green Touch, konsorcjum złożonego z ośrodków badawczych, dostawców sprzętu IT i operatorów, którego głównym celem jest stworzenie energooszczędnych sieci telekomunikacyjnych. Eksperci wyznaczyli sobie ambitne zadanie - już za 5 lat zapotrzebowanie nowoczesnych sieci na energię może zostać zmniejszone 1000 razy w stosunku do stanu obecnego.
2010-01-11 16:56:09 (źródło: IDG.pl)

BMC kupuje dostawcę oprogramowania automatyzacji wdrażania aplikacji Java

BMC poinformowała o przejęciu prywatnej firmy Phurnace Software, w zamiarze uzyskania technologii pozwalającej na zmniejszanie kosztów i złożoności procesu wdrażania aplikacji Java w środowiskach wirtualnych i cloud.
2010-01-11 13:23:25 (źródło: IDG.pl)

CES: interfejs jak w "Raporcie mniejszości"

Izraelska firma PrimeSense zaprezentowała na targach w Las Vegas reagujący na ruch dłoni interfejs, który może zmienić sposób komunikowania się z komputerem bądź telewizorem.
2010-01-11 13:20:05 (źródło: IDG.pl)

CES: czas na przezroczyste wyświetlacze?

Na targach w Las Vegas Samsung Electronics przedstawił prototypy urządzeń, które wyposażono w przezroczyste wyświetlacze OLED.
2010-01-11 13:00:00 (źródło: IDG.pl)

Powstaje specyfikacja dla bezprzewodowych zasilaczy

Wireless Power Consortium (organizacja zrzeszająca producentów rozwiązań wykorzystujących zjawisko indukcji magnetycznej, zasilających urządzenia elektroniczne drogą radiową) obiecuje, że za kilka miesięcy zaprezentuje pierwszą wersję standardu dla bezprzewodowych zasilaczy.
2010-01-11 12:23:08 (źródło: IDG.pl)

CES 2010 - najciekawsze rozwiązania

W Las Vegas (USA) zakończyły się wczoraj targi CES (Consumer Electronics Show), na których wiodący dostawcy elektroniki użytkowej zaprezentowali swoje najnowsze rozwiązania. Wybraliśmy dla Państwa 10 takich produktów, które cieszyły się na targach szczególnym zainteresowaniem i mogą znaleźć zastosowane również w małym biznesie.
2010-01-11 00:34:51 (źródło: IDG.pl)

Serwisy społecznościowe na celowniku hakerów

Facebook i Twitter to przykłady sieci społecznościowych, które w ostatnich latach rozwijają się bardzo dynamicznie. Owy rozwój zauważyły jednak nie tylko firmowe działy IT, blokujące często możliwość korzystania z takich portali w godzinach pracy, ale i hakerzy, czyhający na mniej uważnych użytkowników. W ubiegłym roku doszło przynajmniej do kilku istotnych naruszeń prywatności i włamań na konta, a według ekspertów proceder ten będzie narastał.
2010-01-08 13:44:56 (źródło: IDG.pl)

Błędna data w SpamAssassin blokuje dostarczanie poczty elektronicznej

Wiadomości poczty elektronicznej wysyłane w pierwszych godzinach roku 2010 miały "szansę" nie dotrzeć do odbiorcy z powodu pluskwy "2010" w silniku antyspamowym open source SpamAssassin, używanym przez wielu usługodawców internetowych.
2010-01-08 12:11:31 (źródło: IDG.pl)

Udało się sfaktoryzować klucz RSA-768

Międzynarodowy zespół kryptologów dokonał faktoryzacji klucza RSA o długości 768 bitów, po raz kolejny przesuwając granicę tego co we współczesnej kryptografii można określić jako "praktycznie bezpieczne".
2010-01-08 11:13:14 (źródło: IDG.pl)

Bezprzewodowe zasilacze zwiększają zasięg działania

Firma Fulton Innovation opracowała system bezprzewodowego doładowywania baterii, którego zasięg działania jest kilkakrotnie większy od podobnych, dostępnych już na rynku rozwiązań.
2010-01-08 11:12:03 (źródło: IDG.pl)

Pierwszy zewnętrzny dysk twardy USB 3.0 firmy Seagate

Seagate wprowadził na rynek swój pierwszy zewnętrzny dysk twardy wyposażony w port USB 3.0. Urządzenie nosi nazwę BlackArmor PS110, a przeprowadzone przez producenta testy wykazały, że rozwiązanie pracuje przeciętnie trzy razy szybciej niż dyski wyposażone w port USB 2.0.
2010-01-08 00:12:19 (źródło: IDG.pl)

Spada zadowolenie z pracy w działach IT

Eksperci ostrzegają, że poziom satysfakcji z pracy na stanowiskach związanych z IT jest najniższy od kilku lat. Zdaniem analityków najbardziej niezadowoleni ze swojej pracy są specjaliści IT, których kompetencje mają krytyczne znaczenie dla funkcjonowania firmy i infrastruktury teleinformatycznej.
2010-01-07 15:51:03 (źródło: IDG.pl)

CES: Prezentacja prosto z BlackBerry z pomocą Presentera

Research In Motion wprowadza BlackBerry Presenter - akcesorium służące do wyświetlania prezentacji z programu MS PowerPoint wprost ze smartfonu BlackBerry, bez konieczności korzystania z komputera. Wystarczy monitor lub projektor.
2010-01-07 15:09:53 (źródło: IDG.pl)

W roku 2009 zidentyfikowano 25 milionów odmian malware

Według danych PandaLabs, w roku ubiegłym stworzono ponad 25 milionów nowych odmian kodów złośliwych (malware).
2010-01-07 12:36:36 (źródło: IDG.pl)

Bezpieczeństwo sieci społecznościowych - jak się zabezpieczyć?

Największym zagrożeniem w sieciach społecznościowych jest łatwy dostęp do publikowanych, bez umiaru i na wszelkie tematy, informacji.
2010-01-07 07:26:50 (źródło: IDG.pl)

Symantec ma problem ze zmianą daty

Przedstawiciele koncernu Symantec ostrzegli klientów, że jeden z produktów firmy ma problem związany ze zmianą daty z roku 2009 na 2010. Sprawa dotyczy serwerowej aplikacji Endpoint Protection Manager, która z jakiegoś powodu błędnie interpretuje daty sygnatur zagrożeń udostępnionych w 2010 r. Dodajmy, że podobne kłopoty mają również użytkownicy niektórych urządzeń z systemem Windows Mobile Microsoftu.
2010-01-07 06:57:33 (źródło: IDG.pl)

Kingston zapowiada napęd SSD przyspieszający rozruch komputera

Kingston zaprojektował z myślą o użytkownikach pecetów napęd SSD mający pojemność 30 GB, który można wykorzystać do szybkiego rozruchu komputera. Jest to urządzenie typu “boot drive" należące do rozwiązań linii SSDNow V, na które użytkownik może nagrać system operacyjny oraz najważniejsze aplikacje.
2010-01-07 00:10:52 (źródło: IDG.pl)

Cisco kupuje dostawcę systemów kontroli dostępu

Cisco przejęła nowopowstałą firmę Rohati Systems, zajmująca się urządzeniami kontroli dostępu, które są alternatywą dla tradycyjnych zapór ogniowych.
2010-01-06 13:26:46 (źródło: IDG.pl)

Cloud nadal mało popularna wśród użytkowników

Według analityków IDC, dostawcy cloud services musza zająć się kilkoma sprawami związanymi z zarządzaniem IT - w tym bezpieczeństwem i niezawodnością - zanim będą mogli liczyć na szersze grono użytkowników.
2010-01-06 12:21:05 (źródło: IDG.pl)

Niezniszczalna, zewnętrzna pamięć SSD

Amerykańska firma ioSafe zaprojektowała niezniszczalną, zewnętrzną pamięć SSD/flash, nadając jej nazwę Solo SSD. Urządzenie jest odporne na wstrząsy, upadki, bardzo wysokie temperatury (pożar) i jest wodoodporne.
2010-01-06 11:58:57 (źródło: IDG.pl)

Nowe ataki na lukę "zero-day" w Readerze

Specjaliści ds. bezpieczeństwa informują, że przestępcy od kilku dni stosują nowe metody atakowania komputerów przez znaną od kilku tygodni lukę w zabezpieczeniach aplikacji firmy Adobe. Atak przeprowadzany jest z wykorzystaniem odpowiednio zmodyfikowanego pliku PDF - otwarcie go w Adobe Readerze lub Acrobacie powoduje zainstalowanie w systemie złośliwego kodu.
2010-01-06 06:59:12 (źródło: IDG.pl)

Iomega prezentuje oprogramowanie do klonowania pecetów

Firma Iomega (będąca częścią korporacji EMC, która przejęła ją dwa lata temu) zaprezentowała na targach CES rozwiązanie noszące nazwę v.Clone. Jest to oprogramowanie wirtualizujące zasoby, pozwalające użytkownikom klonować w prosty sposób komputery PC.
2010-01-06 00:28:41 (źródło: IDG.pl)

Czym właściwie jest cloud computing?

"Cloud" to właściwie metafora internetu, ale w połączeniu z "computing" nabiera dużo szerszego znaczenia. Niektórzy analitycy i dostawcy definiują cloud computing dość wąsko, jako uaktualnioną wersje "utility computing": w zasadzie serwery wirtualne dostępne w internecie. Inni znacznie szerzej: wszystko, z czego korzysta się poza zaporą ogniową jest "w chmurach", w tym również konwencjonalny outsourcing.
2010-01-05 12:53:54 (źródło: IDG.pl)

Windows 7 - programy, które warto zainstalować od razu po starcie systemu

Windows 7 wolny jest od wielu wad swojego poprzednika. Nadal jednak warto po pobraniu wszelkich aktualizacji rozejrzeć się za dodatkowymi programami, które ułatwią i usprawnią korzystanie z systemu. Wciąż sam "goły" system nie pozwoli nam na wygodne wykonanie wielu zadań takich jak, nagrywanie płyt, sprawna obsługa multimediów czy bezpieczne surfowanie w Internecie. Przygotowaliśmy zestaw aplikacji, które wystarczą do wszystkich typowych zadań i na pewno będą działać poprawnie z siódemką.
2010-01-05 08:44:34 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna



komputery, oprogramowanie