hipermarkety Sieci komputerowe - źródło: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna

Jak zaatakować hakerów?

Firma zajmująca się bezpieczeństwem IT zdradza słabości popularnego narzędzia DDoS. Ma to pomóc administratorom, atakowanych za jego pomocą firm, odwrócić role i dobrać się do serwerów napastnika.
2012-08-17 09:26:44 (źródło: IDG.pl)

Koniec Flasha dla Androida

Adobe rezygnuje z udostępniania i rozwijania odtwarzacza Flash Player dla systemu Google Android. Firma nie przygotuje kolejnych wersji tego oprogramowania - co de facto oznacza, że Adobe wycofuje Flasha z rynku urządzeń mobilnych (Android był jedynym dużym graczem z tego sektora, który obsługiwał technologię Adobe - teraz pozostał właściwie tylko BlackBerry)
2012-08-16 11:54:55 (źródło: IDG.pl)

Kaspersky szuka wsparcia w walce z Gaussem

Kaspersky Lab wystosował apel do matematyków i kryptografów z całego świata - prosi ich o wsparcie w rozpracowaniu Gaussa, czyli nowego szkodliwego programu wykrytego w Sieci. Kaspersky nie jest w stanie złamać szyfrowania zastosowanego przez twórców aplikacji - a bez tego niemożliwe jest stwierdzenie kogo i jak miał zaatakować Gauss.
2012-08-16 09:34:13 (źródło: IDG.pl)

Kevin Mitnick ujawnia sekrety inżynierii społecznej

Słynny, były haker wykorzystuje obecnie swój talent do propagowania wiedzy na temat bezpiecznego korzystania z sieci. Mitnick jest przekonany, że mimo upływu lat, nadal najsłabszym ogniwem systemów ochronnych pozostaje człowiek, a zagrożenia płynące ze stosowania inżynierii społecznej wciąż są aktualne.
2012-08-16 09:05:19 (źródło: IDG.pl)

IBM SmartCloud - wirtualny sklep dla polskich firm

IBM otworzył w Polsce sklep IBM SmartCloud, działający w technologii cloud computing. Witryna zapewnia użytkownikom wirtualny dostęp do serwerów oraz aplikacji IBM, a Polska jest pierwszym krajem w Europie Środkowo-Wschodniej, w którym IBM zdecydował się uruchomić taki projekt.
2012-08-14 10:26:13 (źródło: IDG.pl)

Szwajcarscy naukowcy potrafią lokalizować źródła spamu i malware

Naukowcy ze szwajcarskiego Federalnego Instytutu Technologicznego opracowali algorytm, który może posłużyć do określenia źródła spamu lub złośliwego oprogramowania dystrybuowanego w internecie - na podstawie analizy zaledwie 10% połączeń w danej sieci.
2012-08-14 10:07:54 (źródło: IDG.pl)

Integrated Solutions wprowadza swoje rozwiązanie MDM

Rozwiązanie Mobile Device Management (MDM) oferowane przez Integrated Solutions uwzględnia, podczas zarządzania urządzeniami mobilnymi, wymagane polityki bezpieczeństwa i obsługuje systemy operacyjne Android, iOS, BlackBerry i Windows Mobile.
2012-08-14 09:56:38 (źródło: IDG.pl)

Trendnet TC-NT2: Urządzenie do testowania miedzianego okablowania LAN

Trendnet wprowadził do oferty wielofunkcyjny tester kabli oznaczony symbolem TC-NT2. Urządzenie umożliwia sprawdzanie kabli miedzianych typu 10/100/1000Base-T, 10Base-2 (kabel koncentryczny), RJ-11, RJ-12 i RJ-45.
2012-08-14 09:39:23 (źródło: IDG.pl)

Spinotronika - krok do kwantowych komputerów i pamięci

Grupa naukowców z instytutu IBM Research i uniwersytetu ETH w Zurichu opracowała metodę kontroli wartości spinu elektronów, która może otworzyć drogę do praktycznej realizacji koncepcji komputerów kwantowych.
2012-08-14 09:00:00 (źródło: IDG.pl)

IBM rozważa zakup Research in Motion?

IBM czyni nieformalne kroki w celu przejęcia części RIM, choć oficjalnie nie toczą się żadne rozmowy - takie informacje podał, powołując się na dobrze poinformowane źródła, Bloomberg.
2012-08-13 10:13:37 (źródło: IDG.pl)

Trend Micro udoskonala Smart Protection Network

Trend Micro wprowadził do rozwiązania Trend Micro Smart Protection Network szereg nowych funkcji. Jest ono wykorzystywane w większości produktów tej firmy, zaś zmiany mają pozwolić na szybsza analizę dużych ilości danych, identyfikację nowych zagrożeń z większej liczby źródeł i tworzenie bazy wiedzy o zagrożeniach.
2012-08-13 10:10:25 (źródło: IDG.pl)

Microsoft usunie kilkanaście błędów w swoim oprogramowaniu

Prócz aktualizacji Office czy Internet Explorera pojawią się też łaty dla serwerów Exchange i SQL. Jedna z dziewięciu aktualizacji zaplanowanych na najbliższy wtorek została oznaczona jako "krytyczna", zaś cztery sklasyfikowano jako "ważne".
2012-08-10 11:15:29 (źródło: IDG.pl)

HP 3PAR P10000 - pamięć masowa na napędach SSD

Firma HP zaprezentowała pamięć masową HP 3PAR P10000, opartą wyłacznie na napędach SSD. Rozwiązanie może obsługiwać do 512 dysków SSD w każdej macierzy.
2012-08-10 09:15:52 (źródło: IDG.pl)

IDC: Android i iOS dominują, Windows rośnie, BlackBerry coraz mniej

Dwa na każde trzy smartfony sprzedane w drugim kwartale tego roku pracowały pod kontrolą Androida. Drugi w rankingu iOS cieszył się sześciokrotnie mniejszą popularnością. Udział Windows Phone wzrasta, ale wciąż pozostaje daleko w tyle za liderami rynku.
2012-08-09 10:44:43 (źródło: IDG.pl)

Riverbed ulepsza RiOS

Riverbed wprowadził do firmowego systemu optymalizacji RiOS (Riverbed Optimization System; platforma, na której działają urządzenia z rodziny Steelhead) funkcję kontroli jakości usług ruchu przychodzącego.
2012-08-09 10:25:23 (źródło: IDG.pl)

Nowa wersja Avaya Aura Conferencing

Avaya zapowiada Aura Conferencing 7.0, najnowszą wersję wielokanałowego rozwiązania konferencyjnego. Firma poinformowała również o dostępności aplikacji Flare Experience, a także nowej wersji platformy Aura (Unified Communication) oraz rozwiązania Communication Server 1000 (CS1000).
2012-08-09 08:16:13 (źródło: IDG.pl)

Cert Polska ostrzega przed wirusem Weelsof

Wirus Weelsof blokuje komputery, wyświetlając komunikat sugerujący, iż są to działania policji - podaje CERT Polska. W przypadku ostatnio wykrytych wersji, nawet uiszczenie żądanego okupu (500 zł lub 100 euro) nie umożliwia odblokowania komputera. CERT Polska radzi, w jaki sposób usunąć złośliwe oprogramowanie, nawet gdy nie pozwala ono na poprawne uruchomienie komputera.
2012-08-08 11:48:04 (źródło: IDG.pl)

Prezes Acera ostrzega Microsoft

Zdaniem szefa Acera, oferowanie własnych tabletów Surface przez Microsoft i tym samym wejście producenta oprogramowania na rynek sprzętu, będzie miało "negatywny wpływ na światowy ekosystem" przemysłu IT.
2012-08-08 11:27:23 (źródło: IDG.pl)

Thomas Krenn wprowadza linię KEMP LoadMaster

Thomas Krenn wprowadził do sprzedaży serię urządzeń KEMP LoadMaster. Służą one do równoważenia obciążeń serwerów oraz optymalizacji i przyspieszania dostępu do aplikacji i usług.
2012-08-08 10:26:06 (źródło: IDG.pl)

Forum specjalistów Linuksa

28 września br., w gmachu Wydziału Elektroniki i Technologii Informacyjnych Politechniki Warszawskiej odbędzie się Forum dla specjalistów IT związanych z technologią Linuksa.
2012-08-08 10:02:14 (źródło: IDG.pl)

Do 2014 liczba smartfonów i tabletów w korporacjach podwoi się

Liczba prywatnych smartfonów i tabletów wykorzystywanych w przedsiębiorstwach sięgnie w 2014 roku 350 mln (w roku bieżącym jest to 150 mln) - według raportu Juniper Research.
2012-08-07 11:11:51 (źródło: IDG.pl)

ICS-105A: Konwerter mediów firmy Planet

Planet wzbogacił swoją ofertę o konwerter mediów/serwer urządzeń oznaczony symbolem ICS-105A. Produkt zamienia urządzenia podłączane do portu szeregowego w urządzenia IP, transmitując dane pomiędzy interfejsem szeregowym RS-232/RS-422/RS-485 a siecią LAN typu Fast Ethernet.
2012-08-07 10:47:54 (źródło: IDG.pl)

Luki w Windows 8 zaprezentowane na Black Hat

Według opinii specjalistów, najnowszy system operacyjny Microsoftu jest lepiej zabezpieczony od swoich poprzedników. Mimo to, podczas lipcowej konferencji Black Hat, pokazano, że istnieje kilka możliwości obejścia rozwiązań ochronnych i przeprowadzenia potencjalnie groźnych ataków.
2012-08-07 09:00:00 (źródło: IDG.pl)

Europol zbada trendy rozwoju cyberprzestępczości

Wystartował jeden z największych międzynarodowych programów konsultacyjnych dotyczących cyberprzestępczości, który pomoże rządom, organom ścigania i przedsiębiorstwom w skutecznej walce z przestępcami internetowymi.
2012-08-06 12:18:44 (źródło: IDG.pl)

Oracle sięga po użytkowników Sybase

Nowe narzędzie ma pozwalać na migrację z Sybase do Oracle bez konieczności przepisywania przez użytkowników kodu źródłowego przenoszonych aplikacji.
2012-08-06 10:46:49 (źródło: IDG.pl)

StorageTek SL150 - modułowa biblioteka taśmowa firmy Oracle

Oracle przedstawił modułową bibliotekę taśmową StorageTek SL150. Urządzenie może zawierać od 30 do 300 gniazd (kasety LTO 5) i jej pojemność można skalować do 900 TB.
2012-08-06 10:32:49 (źródło: IDG.pl)

Centrum danych w jednym pudełku

Opracowywanie zunifikowanych, zintegrowanych platform dla centrów danych i systemów IT, to obecnie jedna z najważniejszych koncepcji zmieniających architekturę tego typu systemów i ofertę praktycznie wszystkich znanych producentów.
2012-08-06 09:00:00 (źródło: IDG.pl)

Tablice rejestracyjne pasjonatów IT. Wydanie uzupełnione.

Prezentujemy zdjęcia tablic rejestracyjnych, które niewątpliwie należą do kierowców związanych z IT.
2012-08-03 17:43:18 (źródło: IDG.pl)

Firewall - nieuświadomione zagrożenia

Trudno sobie wyobrazić korzystanie z internetu bez zapory ogniowej. Każda osoba łącząca się z internetem świadomie lub nieświadomie korzysta z jej usług, a pomysł funkcjonowania bez takiej ochrony jest czystym szaleństwem.
2012-08-03 09:00:00 (źródło: IDG.pl)

Rozwiązania EMC do wdrażania aplikacji firmy Microsoft w chmurze

EMC Proven Solutions ma ułatwiać użytkownikom aplikacji Microsoftu migrację do chmur obliczeniowych. Firma zaprezentowała też nowe konfiguracje Microsoft Private Cloud FastTrack, w skład których wchodzą macierze EMC VNX5300.
2012-08-02 11:26:32 (źródło: IDG.pl)

Aktualizacja: Krytyczne luki w routerach Huawei

Specjaliści ds. bezpieczeństwa z firmy Recurity Labs zaprezentowali na konferencji Defcon trzy poważne błędy w zabezpieczeniach routerów chińskiej firmy Huawei. Felix Lindner i Gregor Kopf przy okazji ostro skrytykowali dalekowschodniego producenta za fatalną jakość zainstalowanego na urządzeniach oprogramowania.
2012-08-02 11:08:19 (źródło: IDG.pl)

HP wygrało - Oracle musi portować swoje oprogramowanie do Itanium

Kalifornijski Sąd Najwyższy nakazał koncernowi Oracle, by ten kontynuował portowanie swojego oprogramowania do procesorów Intel Itanium, montowanych w serwerach HP. Wydania takiego nakazu domagali się przedstawiciele HP - ich zdaniem Oracle jest zobowiązany do obsługiwania Itanium przez kontrakty zawarte pomiędzy firmami.
2012-08-02 09:20:51 (źródło: IDG.pl)

Outlook.com - Microsoft prezentuje nowego webmaila

Microsoft udostępnił wczoraj serwis Outlook.com - nową, bezpłatną usługę pocztową. Przedstawiciele koncernu mają nadzieję, że nowy webmail (który docelowo ma zastąpić Hotmail) zainteresuje użytkowników, którzy obecnie korzystają z rozwiązań konkurencji (takich jak Gmail czy Yahoo Mail).
2012-08-01 10:49:17 (źródło: IDG.pl)

OneTouch AT Network Assistant - przenośne urządzenie do testowania sieci LAN, WAN i WLAN

Produkowany przez Fluke Networks, OneTouch AT Network Assistant, rozpoznaje automatycznie najczęściej występujące problemy związane z dostępnością i wydajnością gigabitowych sieci LAN oraz sieci WAN i sieci bezprzewodowych.
2012-08-01 10:22:39 (źródło: IDG.pl)

Krytyczne luki w routerach Huawei

Specjaliści ds. bezpieczeństwa z firmy Recurity Labs zaprezentowali na konferencji Defcon trzy poważne błędy w zabezpieczeniach routerów chińskiej firmy Huawei. Felix Lindner i Gregor Kopf przy okazji ostro skrytykowali dalekowschodniego producenta za fatalną jakość zainstalowanego na urządzeniach oprogramowania.
2012-07-31 11:14:13 (źródło: IDG.pl)

Dell SonicWALL EX9000 SRA - koncentrator SSL/VPN

Koncentrator EX900 SRA jest przeznaczony dla dużych firm i służy do zabezpieczania łączy między systemem IT przedsiębiorstwa a zdalnymi pracownikami.
2012-07-31 10:51:23 (źródło: IDG.pl)

Szyfrowanie PPTP i WPA2-Enterprise można złamać w niecały dzień

Nowe narzędzie w połączeniu z usługą w chmurze, potrafi deszyfrować dowolną sesję popularnego rozwiązania VPN (PPTP) i WPA2, z uwierzytelnianiem opartym na MS-CHAPv2.
2012-07-30 11:28:12 (źródło: IDG.pl)

W Europie kończą się adresy IPv4

Organizacja RIPE NCC poinformowała, że wkrótce wyczerpie się pula będących w jej dyspozycji adresów IPv4. Pod koniec ubiegłego tygodnia RIPE NCC dysponowała już tylko ok. 10 mln takich adresów - po ich wykorzystaniu RIPE NCC będzie przydzielać wyłącznie adresy IPv6.
2012-07-30 09:33:52 (źródło: IDG.pl)

Black Hat 2012: jedno narzędzie, 150 sposobów na obejście zabezpieczeń

Podczas konferencji Black Hat 2012 zaprezentowano nowe narzędzie do testowania zabezpieczeń firewalli aplikacji webowych (WAF - web application firewall). Stworzony przez Ivana Ristica z firmy Qualys program wykorzystuje ok. 150 różnych metod obchodzenia zabezpieczeń.
2012-07-27 13:47:26 (źródło: IDG.pl)

Dzień Administratora

Administrator - specjalista będący za pan-brat z najnowszymi technologiami, którego pasją jest (a w każdym razie powinno być) rozwiązywanie problemów związanych z infrastrukturą IT. Dziś ma swoje święto.
2012-07-27 08:49:46 (źródło: IDG.pl)

Oracle wabi użytkowników MS SQL Server

Koncern Oracle udostępnił narzędzie, ułatwiające przenoszenie danych z bazy danych SQL Server Microsoftu do MySQL. Firma chce w ten sposób zachęcić użytkowników produktu konkurencji do migracji do jej rozwiązań - Oracle przekonuje, że taka operacja jest łatwa do przeprowadzenia i przynosi bardzo konkretne korzyści.
2012-07-26 09:56:31 (źródło: IDG.pl)

Pamięci masowe EonNAS z obsługą technologii WORM

Firma Infortrend planuje stopniowo wprowadzać do swoich pamięci masowych linii EonNAS obsługę WORM (Write Once, Read Many). Technologia umożliwia zapisanie danych w nienadpisywalnym, nieusuwalnym i niemodyfikowalnym formacie, gwarantując tym samym integralność archiwum.
2012-07-26 09:20:35 (źródło: IDG.pl)

Kilka sztuczek popawiających bezpieczeństwo sieci

Prezentujemy kolejne - dość kontrowersyjne, ale skuteczne - techniki pozwalające na podniesienie poziomu bezpieczeństwa infrastruktury IT.
2012-07-26 08:30:00 (źródło: IDG.pl)

Kilka sztuczek poprawiających bezpieczeństwo sieci

Prezentujemy kolejne - dość kontrowersyjne, ale skuteczne - techniki pozwalające na podniesienie poziomu bezpieczeństwa infrastruktury IT.
2012-07-26 08:30:00 (źródło: IDG.pl)

Intel chce Androida 4.1 na urządzeniach z Atomem

Koncern Intel pracuje nad portem systemu Android 4.1 (Jelly Bean) dla tabletów i smartfonów wyposażonych w procesory Intel Atom (x86). Niestety, na razie nie wiadomo, kiedy taka wersja Androida będzie gotowa i kiedy na rynek trafić mogą pierwsze wyposażone w nią urządzenia.
2012-07-25 10:52:37 (źródło: IDG.pl)

Alcatel-Lucent: nowe wersje platformy OpenTouch

Alcatel-Lucent Enterprise rozbudował pakiet rozwiązań komunikacyjnych OpenTouch (którego premiera miała miejsce w 2011) o dwie nowe wersje platformy. Pierwsza (OpenTouch Suite for SMB) jest przeznaczona dla małych i średnich firm, a druga (OpenTouch Suite for MLE) dla średnich i dużych firm.
2012-07-25 09:02:29 (źródło: IDG.pl)

25% użytkowników nie chce aktualizacji?

Co czwarty użytkownik komputera nie widzi powodu, dla którego miałby regularnie aktualizować oprogramowanie - wynika z ankiety przeprowadzonej przez Skype. Do takich osób skierowana jest nowa akcja edukacyjna, zorganizowana przez Adobe, Microsoft oraz Symantec - International Technology Upgrade Week.
2012-07-24 10:32:27 (źródło: IDG.pl)

Bezpieczeństwo mobilne i aplikacje webowe - wiodące tematy Black Hat 2012

Tegoroczna edycja konferencji hakerskiej Black Hat USA poświęcona będzie przede wszystkim zagadnieniom związanym z bezpieczeństwem smartfonów, sieci komórkowych oraz aplikacji webowych - wynika z tematów zaplanowanych prelekcji. Podczas imprezy zaprezentowane zostaną m.in. luki związane z implementacją technologii NFC, błędy w oprogramowaniu stacji bazowych GSM oraz w HTML5.
2012-07-23 10:20:38 (źródło: IDG.pl)

Bosch zmodyfikował kamery sieciowe PTZ AutoDome linii 700

Firma Bosch Security Systems zwiększyła funkcjonalność kamer sieciowych PTZ AutoDome serii 700 i wprowadziła do nich funkcję inteligentnego śledzenia obiektów (Intelligent Tracking). Wykorzystuje ona wbudowane w kamery AutoDome oprogramowanie do analizy obrazu IVA (technologia Intelligent Video Analysis), co pozwala w sposób ciągły monitorować rejestrowane sceny i automatycznie śledzić obiekty poruszające się w polu zasięgu kamery.
2012-07-23 09:31:38 (źródło: IDG.pl)

Kilka szalonych (ale skutecznych) sposobów na bezpieczeństwo sieci

Sieć i stacje robocze nie wydają się być dobrym obszarem do eksperymentów związanych z bezpieczeństwem. Jednak zagrożenia nieustannie ewoluują i, by być o krok przed napastnikami, czasami warto sięgnąć po niestandardowe podejście do zabezpieczeń. Nawet jeśli proponowane techniki na pierwszy rzut oka wydają się być lekko szalone.
2012-07-23 08:30:00 (źródło: IDG.pl)

Kilka ciekawych funkcji MS Office 2013

Microsoft zachwala możliwości nowego pakietu Office. Przyjrzyjmy się kilku interesującym funkcjom najnowszego pakietu biurowego tej firmy.
2012-07-20 17:10:46 (źródło: IDG.pl)

Android Jelly Bean SDK już do pobrania

Pracownicy działu odpowiedzialnego za rozwijanie systemu Google Android udostępnili pełną wersję zestawu narzędzi programistycznych (SDK) dla najnowszej wersji Android - 4.1 (Jelly Bean). Przedstawiciele Google udostępnili również użytkownikom poradnik, mający ułatwić pracę z nowym oprogramowaniem.
2012-07-20 10:44:31 (źródło: IDG.pl)

SonicWALL TZ 215 - ochrona sieci dla MSP

Firma SonicWALL poszerzyła ofertę o nowe rozwiązanie UTM (Unified Threat Management). Produkt (przeznaczony przede wszystkim dla małych i średnich przedsiębiorstw oraz oddziałów dużych firm) integruje funkcje IPSec i SSL VPN z siedmioportowym gigabitowym przełącznikiem, dostępem bezprzewodowym 802.11n oraz opcją centralnego zarządzania.
2012-07-20 10:33:33 (źródło: IDG.pl)

Aktualizacja: Grum - wyjątkowo żywotny botnet

Specjaliści ds. bezpieczeństwa zdołali zlikwidować dwa z czterech serwerów odpowiedzialnych za zarządzanie Grumem - jednym z największych na świecie botnetów, specjalizujących się w wysyłaniu spamu. Początkowo wydawało się, że to może być koniec Gruma, jednak z najnowszych danych wynika, że botnet wciąż ma szansę na przetrwanie.
2012-07-20 09:33:22 (źródło: IDG.pl)

Trend Micro Mobile Security 8.0 wspiera BYOD

W kolejnej wersji rozwiązania bezpieczeństwa firmy Trend Micro, pojawiły się nowe funkcje do zarządzania aplikacjami oraz opcje pomagające zarządzać prywatnymi urządzeniami mobilnymi pracowników, wykorzystywanymi do celów służbowych.
2012-07-19 12:06:36 (źródło: IDG.pl)

Bezpłatna platforma testowa ARM w chmurze OpenStack

Rackspace - jeden z największych donatorów projektu OpenStack, uruchomił dostępne za darmo środowisko testowe, oparte na platformie sprzętowej ARM.
2012-07-19 11:42:01 (źródło: IDG.pl)

Grum - wyjątkowo żywotny botnet

Specjaliści ds. bezpieczeństwa zdołali zlikwidować dwa z czterech serwerów odpowiedzialnych za zarządzanie Grumem - jednym z największych na świecie botnetów, specjalizujących się w wysyłaniu spamu. Początkowo wydawało się, że to może być koniec Gruma, jednak z najnowszych danych wynika, że botnet wciąż ma szansę na przetrwanie.
2012-07-18 12:42:09 (źródło: IDG.pl)

Microsoft na celowniku KE - za utrudnianie wyboru przeglądarki

Komisja Europejska wszczęła formalne śledztwo mające sprawdzić czy Microsoft wywiązuje się z postanowień ugody, zawartej w związku z oskarżeniami o utrudnianie działania producentom konkurencyjnych dla Internet Explorera przeglądarek internetowych.
2012-07-18 10:13:42 (źródło: IDG.pl)

Avaya zapowiada IP Office 8.1

Firma Avaya zapowiedziała nową wersję rozwiązania IP Office. Jest ono przeznaczone dla firm sektora MSP i oferuje nowe mechanizmy mobilności, zarządzania i bezpieczeństwa. Ma też pomagać małym i średnim firmom wykorzystać środowiska pracy typu BYOD (Bring Your Own Device).
2012-07-18 10:08:27 (źródło: IDG.pl)

Gdańskie centrum R&D Intela rośnie w siłę

W Gdańsku znajduje się obecnie największe centrum badawczo-rozwojowe koncernu Intel zlokalizowane w Europie. Ośrodek skupia łącznie aż 95% wszystkich polskich pracowników tej firmy i w ciągu ostatnich czterech lat zatrudnienie w nim wzrosło o ponad 300%.
2012-07-18 09:56:25 (źródło: IDG.pl)

Wirtualizacja serwerów i problem nieśmiertelności

Wchodząc w świat, w którym regułą są serwery wirtualne zaczynamy postrzegać jak odmienne jest to nowe środowisko. Farmy serwerów rozwijają się w zupełnie nieoczekiwany sposób, stwarzając sytuacje wcześniej niespotykane w powszechnie stosowanej wirtualizacji. Jedną z tych osobliwości jest z pozoru wieczny serwer. Jak zarządzać cyklem życia maszyny, która nigdy nie "umiera"?
2012-07-18 09:29:05 (źródło: IDG.pl)

Steve Ballmer wysyła Office 2013 w chmury

Microsoft zapowiedział radykalne odświeżenie MS Office - jednego ze swoich najważniejszych i najbardziej dochodowych produktów. Firma zapowiedziała na specjalnej konferencji, że w przyszłości punktem wyjścia do prac nad tym produktem będzie usługa Office 365. Zaprezentowano też wersję testową MS Office 2013, w pełni przystosowaną do pracy na ekranach dotykowych i spójną z interfejsem Metro UI (znanym z Windows 8).
2012-07-17 10:16:59 (źródło: IDG.pl)

APC: StruxureWare Data Center Operation v7.2

Schneider Electric wprowadza wersję 7.2 rozwiazania StruxureWare Data Center Operation. Główne aktualizacje tego narzędzia klasy DCIM (zarządzanie infrastrukturą centrum danych) to możliwość sterowania zasilaniem - IT Power Control oraz wtyczka do platformy Cisco UCS Manager.
2012-07-16 09:45:12 (źródło: IDG.pl)

Yahoo łata lukę, przez którą wyciekło 450 tys. haseł

Przedstawiciele portalu Yahoo! poinformowali o usunięciu błędu, który umożliwił przestępcom przejęcie haseł ponad 450 tys. użytkowników, korzystających z jednej z usług serwisu.
2012-07-16 09:26:16 (źródło: IDG.pl)

Microsoft wzmocni kryptografię w platformie Windows

Począwszy od przyszłego miesiąca, zaktualizowane systemy Microsoftu będą odrzucały klucze kryptograficzne o długości mniejszej niż 1024 bity. Nim to nastąpi, warto sprawdzić czy nasze serwisy internetowe, platformy poczty elektronicznej, czy indywidualne aplikacje nie korzystają z krótszych kluczy.
2012-07-16 09:00:00 (źródło: IDG.pl)

Budki telefoniczne jako hotspoty WiFi - na razie w USA

Władze Nowego Jorku wpadły na ciekawy pomysł - zamiany budek telefonicznych w hotspoty WiFi.
2012-07-13 13:03:46 (źródło: IDG.pl)

Zamieniają budki telefoniczne na hotspoty WiFi - na razie w USA

Władze Nowego Jorku znalazły ciekawy pomysł na nowe życie, niszczejących i idących w zapomnienie, budek telefonicznych - są zamieniane w hotspoty WiFi.
2012-07-13 13:03:46 (źródło: IDG.pl)

Hotspoty WiFi zamiast budek telefonicznych - na razie w USA

Władze Nowego Jorku wpadły na ciekawy pomysł dania drugiego życia budkom telefonicznym. Zamieniają je w hotspoty WiFi.
2012-07-13 13:03:46 (źródło: IDG.pl)

Kaspersky Lab: 15 najgroźniejszych wirusów w historii

Na piętnastolecie istnienia firmy, Kaspersky Lab przypomniał listę 15 najgroźniejszych wirusów.
2012-07-13 11:57:31 (źródło: IDG.pl)

Oracle zapowiada 88 poprawek

Firma Oracle udostępni w najbliższy wtorek kolejny pakiet aktualizacji dla swoich produktów. W sumie firma szykuje aż 88 poprawek, usuwających błędy m.in. z oprogramowania z rodziny Fusion Middleware, Solaris OS oraz Hyperion.
2012-07-13 10:53:19 (źródło: IDG.pl)

Smartfony narażają firmy na utratę danych biznesowych w takim samym stopniu, jak tradycyjne komputery

Coraz więcej kluczowych dokumentów polskich firm jest poważnie zagrożonych, ostrzegają firmy Fortune Cookie i Kroll Ontrack. Powodują to ich zdaniem: rosnący poziom sprzedaży smartfonów w Polsce oraz niewystarczająca wiedza dotycząca ochrony zapisanych na nich danych.
2012-07-12 13:37:59 (źródło: IDG.pl)

Prace nad Wi-Fi Direct mocno przyspieszą

Od przyszłego roku prace nad standardem Wi-Fi Direct zostaną zintensyfikowane - poinformowali przedstawiciele organizacji Wi-Fi Alliance. W tym celu sformowano grupę roboczą Wi-Fi Direct Services, której zadaniem będzie m.in. opracowanie technologii, które ułatwią klientom i developerom korzystania z nowego standardu.
2012-07-12 09:41:39 (źródło: IDG.pl)

Pracujemy o jeden dzień dłużej tygodniowo. Za darmo!

Łatwy dostęp do nowoczesnych urządzeń mobilnych (smartfony, tablety) ma swoją ciemniejszą stronę. Wiele osób wykorzystuje je do celów służbowych nawet w wolnym czasie. Specjaliści z firmy Good Technology oszacowali, że w ten sposób czas realnej pracy może się wydłużyć aż o 7 godzin tygodniowo. To niemal jeden, całkowicie bezpłatny, dzień roboczy.
2012-07-12 08:30:00 (źródło: IDG.pl)

Walczmy ze złymi nawykami w IT

Codzienne obcowanie z nowoczesnymi technologiami może przerodzić się w pasję, ale niekiedy doprowadzić do początków uzależnienia. Informatycy czy administratorzy sieci stanowią pod tym względem grupę osób szczególnie narażonych.
2012-07-12 00:00:00 (źródło: IDG.pl)

Cienki klient dla małej firmy

Historia zatoczyła koło. Technologia tzw. cienkiego klienta (thin client) przypomina początki IT, kiedy połączenia z pierwszymi komputerami odbywały się zdalnie poprzez terminale klienckie. Obecnie dane i aplikacje coraz częściej są dostępne w chmurze, a do ich obsługi są wykorzystywane urządzenia klienckie, które stanowią tylko końcówki dla aplikacji serwerowych. W tej roli wielu użytkowników widzi własne urządzenia, co prowadzi do zjawiska określanego jako BYOD, w jakimś zakresie konkurencyjnego w stosunku do cienkiego klienta.
2012-07-12 00:00:00 (źródło: IDG.pl)

Jak drukować taniej, mobilnie i z chmury?

Nie szybkość, rozdzielczość lub jakość druku, a dodatkowe oprogramowanie i funkcje umożliwiające np. drukowanie bezpośrednio z urządzeń mobilnych to kierunek, w którym podąża obecnie rozwój systemów drukowania. Z drugiej strony, użytkownicy w coraz większym stopniu zaczynają zdawać sobie sprawę, że nie cena sprzętu, a koszt eksploatacji jest dla nich największym obciążeniem finansowym.
2012-07-12 00:00:00 (źródło: IDG.pl)

Ethernet i GPON w jednej sieci?

Operatorzy zdają sobie sprawę, że powszechnie dziś wykorzystywane technologie xDSL i DOCSIS wkrótce mogą nie podołać wyzwaniom. Telewizja IP w wersji HD, a szczególnie przekazy 3D już teraz wymagają przepustowości rzędu kilkudziesięciu Mb/s. Tak wygórowane parametry spełnia stosunkowo niewiele technologii dostępowych.
2012-07-12 00:00:00 (źródło: IDG.pl)

Smart Grid - energia z pomocą IT

Z powodu wyczerpywania się surowców energetycznych, konieczności ograniczenia strat powstających podczas wytwarzania, przesyłu i dystrybucji energii elektrycznej oraz obaw o stan środowiska naturalnego człowieka (redukcja emisji CO2) powstała idea stworzenia inteligentnych systemów dostarczania energii, powszechnie określana jako "Smart Grid".
2012-07-12 00:00:00 (źródło: IDG.pl)

Serwery x86... a może platforma ARM?

Kolejne generacje układów serwerowych x86 oferują większą wydajność, ale pod względem energooszczędności już za kilka lat przełomu mogą dokonać nowe platformy wykorzystujące układy ARM, Nvidia Tesla lub Atom.
2012-07-12 00:00:00 (źródło: IDG.pl)

Systemy telepresence wypierane przez tańsze alternatywy

Zbyt długie oczekiwanie na zwrot z inwestycji i niechęć do wydawania pieniędzy w czasach globalnej recesji mocno ograniczają popyt na zaawansowane, najdroższe systemy teleobecności. Popularność zdobywają tańsze rozwiązania, które oferują coraz lepszą funkcjonalność (rozdzielczość HD, praca grupowa) i w wielu przypadkach całkowicie odpowiadają wymaganiom współczesnego biznesu.
2012-07-12 00:00:00 (źródło: IDG.pl)

Realne zagrożenia wirtualizacji

Obecnie trudno wyobrazić sobie organizację, która nie ma farmy platform wirtualnych lub nie jest w trakcie przenoszenia zasobów fizycznych do wirtualnych. Jednak, gdy oddajemy kontrolę nad wieloma zasobami (często krytycznymi) w ręce jednego zarządcy, budzi to duże obawy specjalisty ds. bezpieczeństwa. Czy słusznie? Postaramy się na to odpowiedzieć, prezentując podstawowe zagrożenia związane z wirtualizacją.
2012-07-12 00:00:00 (źródło: IDG.pl)

Mobilna rewolucja - BYOD u bram!

Terminem BYOD (Bring Your Own Device) określa się zjawisko wykorzystywania prywatnych urządzeń pracowników do celów służbowych. Ten dynamicznie rozwijający się trend budzi niemały niepokój administratorów zarządzających sieciami, w których dotychczas pracowały głównie ustandaryzowane komputery firmowe. Wszystkie organizacje, gdzie pojawia się model BYOD, powinny dobrze przygotować się na nowe wyzwania w zakresie bezpieczeństwa i zarządzania.
2012-07-12 00:00:00 (źródło: IDG.pl)

LOG System - audyt i ewidencjonowanie w jednym

Oprogramowanie do ewidencjonowania i audytu infrastruktury informatycznej powinno być na tyle przyjazne w obsłudze, żeby mogły go wykorzystywać osoby bez zaawansowanej wiedzy technicznej. Powinno być także elastyczne w konfiguracji i dostarczać kompleksowych informacji na temat wykorzystania sprzętu i oprogramowania.
2012-07-12 00:00:00 (źródło: IDG.pl)

Microsoft System Center 2012

Finalną wersję pakietu System Center 2012 Microsoft zaprezentował po raz pierwszy w kwietniu na konferencji w Las Vegas (polska premiera odbyła się 16 maja). Testy pokazują, że to bardzo wartościowa oferta, w której - w porównaniu do wcześniejszych wersji - pozbyto się złożoności zarówno samego produktu, jak i jego licencjonowania.
2012-07-12 00:00:00 (źródło: IDG.pl)

Warp - trojan podszywający się pod router

Specjaliści Kindsight Security Labs wykryli nietypowego konia trojańskiego, stworzonego prawdopodobnie w Chinach. Warp infekuje komputery z Windows, a następnie podszywa się pod router i próbuje przechwytywać ruch z wszystkich komputerów w lokalnej sieci (atak typu man-in-the-middle).
2012-07-11 11:05:23 (źródło: IDG.pl)

WD poszerza ofertę o dyski przeznaczone dla pamięci NAS

WD (Western Digital) wprowadza nową linię dysków SATA - WD Red. Dyski (dostępne w wersjach o pojemności 1 TB, 2 TB oraz 3 TB) zostały zaprojektowane głównie do budowania systemów pamięci masowej NAS (zawierających od jednego do pięciu dysków) używanych przez małe firmy oraz użytkowników domowych.
2012-07-11 10:20:11 (źródło: IDG.pl)

Wyłączenie serwerów DNSChangera nie spowodowało katastrofy

Wczoraj ostatecznie wyłączono serwery, których zadaniem było zapewnienie dostępu do sieci WWW internautom, których komputery zainfekowane były przez złośliwy program DNSChanger. Zdaniem amerykańskich dostawców Internetu, tamtejsi internauci nie odczuli w związku z tym poważniejszych problemów.
2012-07-10 12:52:13 (źródło: IDG.pl)

Windows 8 w październiku, Windows Server 2012 we wrześniu

Najnowszy system - Windows 8 trafi do produkcji w sierpniu, a jej oficjalna rynkowa premiera nastąpi w październiku - poinformował oficjalnie Microsoft. Koncern podał również datę premiery Windows Server 2012.
2012-07-10 09:39:24 (źródło: IDG.pl)

6 sposobów na zwiększenie wydajności sieci komórkowych

Szybsze wysyłanie i odbieranie danych w sieciach mobilnych wymaga wdrożenia wielu zmian. Dostawcy usług i operatorzy już teraz inwestują w nowe technologie, które równolegle z rozwojem sieci HSPA i LTE udostępnią użytkownikom przepustowości sięgające 1 Gb/s.
2012-07-10 08:40:00 (źródło: IDG.pl)

Powstał pierwszy androidowy botnet?

Specjaliści z firmy Forefront Online Security twierdzą, że przestępcy zdołali stworzyć pierwszy mobilny botnet, składający się z urządzeń pracujących pod kontrolą systemu Google Android (sieć "smartfonów-zombie" wykorzystywana jest do wysyłania spamu). Przedstawiciele Google nie potwierdzają jednak tych doniesień.
2012-07-09 10:10:37 (źródło: IDG.pl)

Błędy w IT, których lepiej nie popełnić

Błędy w zarządzaniu mogą przedwcześnie zakończyć karierę niejednego szefa działu IT. Prezentujemy listę tych najważniejszych, których bezwzględnie należy unikać.
2012-07-06 17:10:00 (źródło: IDG.pl)

Aktualizacja: Luka zero-day w MSXML już w pakiecie narzędzi dla cyberprzestępców

Najnowsza wersja Blackhole (popularnego wśród cyberprzestępców zestawu eksploitów) pozwala na atakowanie komputerów przez niezałataną lukę w Microsoft XML Core Services - informują specjaliści z firmy Sophos.
2012-07-06 10:55:50 (źródło: IDG.pl)

Alcatel-Lucent rozszerza ofertę usług mobilnych w gęsto zaludnionych centrach miast

Alcatel-Lucent oferuje operatorom telekomunikacyjnym system lightRadio Metro Cell Express, który pozwala budować radiowe, metropolitarne sieci dostępowe (znajdujące zastosowanie w trudnych środowiskach miejskich) oparte na małych stacjach bazowych lightRadio.
2012-07-06 10:14:09 (źródło: IDG.pl)

Home.pl poprawia parametry hostingu

Firma home.pl zwiększyła parametry świadczonych przez siebie usług hostingowych. Zmiany dotyczą przede wszystkim Linii Profesjonalnej (Business Server PRO), w której klient otrzyma całkowitą swobodę w zakresie zarządzania powierzchnią serwera przeznaczoną na WWW.
2012-07-06 10:02:11 (źródło: IDG.pl)

Co zamiast BlackBerry?

Nad producentem smartfona BlackBerry zbierają się czarne chmury. W ostatnim czasie firma Research In Motion zwolniła wielu pracowników, a jej akcje znacznie straciły na wartości. Analitycy wątpią, czy oczekiwana i nieustannie przekładana premiera systemu operacyjnego BlackBerry 10 odwróci niekorzystny trend. Być może warto już teraz przygotować się do ewentualnej "przesiadki" na platformę Apple iOS lub Google Android.
2012-07-06 09:00:00 (źródło: IDG.pl)

Ukierunkowane ataki z wykorzystaniem Sykipot

Specjaliści z firmy AlienVault ostrzegają przed nową falą cyberataków, przeprowadzanych za pomocą konia trojańskiego Sykipot. Na celowniku przestępców znaleźli się m.in. pracownicy firm specjalizujących się w projektowaniu i produkcji sprzętu wykorzystywanego w misjach kosmicznych.
2012-07-05 12:46:52 (źródło: IDG.pl)

Czy Google poradzi sobie z fragmentacją Androida?

Google zaprezentował niedawno nową wersję Androida (4.1, Jelly Bean) wyposażoną w kilka naprawdę interesujących funkcji. I choć jest do zdecydowanie dobra wiadomość dla użytkowników tego systemu, to nie sposób przy tej okazji nie wspomnieć o pewnym problemie, który od dawna nęka Androida - fragmentacji.
2012-07-05 09:00:00 (źródło: IDG.pl)

HP porządkuje swoją chmurę

Jednolita, oparta na otwartych standardach architektura, która obsługuje prywatne, hybrydowe i publiczne chmury, a także jest niezależna od producenta infrastruktury sprzętowej, to kierunek, w którym HP rozwija oprogramowanie do zarządzania systemami cloud computing.
2012-07-04 11:26:54 (źródło: IDG.pl)

Nowe rozwiązania HP do Big Data

HP zaprezentował rozszerzenia swoich rozwiązań do optymalizacji informacji, które mają pozwolić firmom lepiej korzystać z dużych zbiorów danych.
2012-07-04 10:08:16 (źródło: IDG.pl)

Google Apps od teraz z wyszukiwaniem w logach e-mail

Google udostępnił administratorom Google Apps nową funkcję - przeszukiwanie logów wiadomości wysyłanych i odbieranych za pomocą konta Gmail. Przedstawiciele firmy mówią, że narzędzie to stworzone zostało w odpowiedzi na prośby użytkowników
2012-07-04 09:48:09 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna



komputery, oprogramowanie