Sieci komputerowe - ¼ród³o: IDG.pl
No item elements found in rss feed.No item elements found in rss feed.
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Nastêpna
Jak zaatakowaæ hakerów?
Firma zajmuj±ca siê bezpieczeñstwem IT zdradza s³abo¶ci popularnego narzêdzia DDoS. Ma to pomóc administratorom, atakowanych za jego pomoc± firm, odwróciæ role i dobraæ siê do serwerów napastnika.2012-08-17 09:26:44 (¼ród³o: IDG.pl)
Koniec Flasha dla Androida
Adobe rezygnuje z udostêpniania i rozwijania odtwarzacza Flash Player dla systemu Google Android. Firma nie przygotuje kolejnych wersji tego oprogramowania - co de facto oznacza, ¿e Adobe wycofuje Flasha z rynku urz±dzeñ mobilnych (Android by³ jedynym du¿ym graczem z tego sektora, który obs³ugiwa³ technologiê Adobe - teraz pozosta³ w³a¶ciwie tylko BlackBerry)2012-08-16 11:54:55 (¼ród³o: IDG.pl)
Kaspersky szuka wsparcia w walce z Gaussem
Kaspersky Lab wystosowa³ apel do matematyków i kryptografów z ca³ego ¶wiata - prosi ich o wsparcie w rozpracowaniu Gaussa, czyli nowego szkodliwego programu wykrytego w Sieci. Kaspersky nie jest w stanie z³amaæ szyfrowania zastosowanego przez twórców aplikacji - a bez tego niemo¿liwe jest stwierdzenie kogo i jak mia³ zaatakowaæ Gauss.2012-08-16 09:34:13 (¼ród³o: IDG.pl)
Kevin Mitnick ujawnia sekrety in¿ynierii spo³ecznej
S³ynny, by³y haker wykorzystuje obecnie swój talent do propagowania wiedzy na temat bezpiecznego korzystania z sieci. Mitnick jest przekonany, ¿e mimo up³ywu lat, nadal najs³abszym ogniwem systemów ochronnych pozostaje cz³owiek, a zagro¿enia p³yn±ce ze stosowania in¿ynierii spo³ecznej wci±¿ s± aktualne.2012-08-16 09:05:19 (¼ród³o: IDG.pl)
IBM SmartCloud - wirtualny sklep dla polskich firm
IBM otworzy³ w Polsce sklep IBM SmartCloud, dzia³aj±cy w technologii cloud computing. Witryna zapewnia u¿ytkownikom wirtualny dostêp do serwerów oraz aplikacji IBM, a Polska jest pierwszym krajem w Europie ¦rodkowo-Wschodniej, w którym IBM zdecydowa³ siê uruchomiæ taki projekt.2012-08-14 10:26:13 (¼ród³o: IDG.pl)
Szwajcarscy naukowcy potrafi± lokalizowaæ ¼ród³a spamu i malware
Naukowcy ze szwajcarskiego Federalnego Instytutu Technologicznego opracowali algorytm, który mo¿e pos³u¿yæ do okre¶lenia ¼ród³a spamu lub z³o¶liwego oprogramowania dystrybuowanego w internecie - na podstawie analizy zaledwie 10% po³±czeñ w danej sieci.2012-08-14 10:07:54 (¼ród³o: IDG.pl)
Integrated Solutions wprowadza swoje rozwi±zanie MDM
Rozwi±zanie Mobile Device Management (MDM) oferowane przez Integrated Solutions uwzglêdnia, podczas zarz±dzania urz±dzeniami mobilnymi, wymagane polityki bezpieczeñstwa i obs³uguje systemy operacyjne Android, iOS, BlackBerry i Windows Mobile.2012-08-14 09:56:38 (¼ród³o: IDG.pl)
Trendnet TC-NT2: Urz±dzenie do testowania miedzianego okablowania LAN
Trendnet wprowadzi³ do oferty wielofunkcyjny tester kabli oznaczony symbolem TC-NT2. Urz±dzenie umo¿liwia sprawdzanie kabli miedzianych typu 10/100/1000Base-T, 10Base-2 (kabel koncentryczny), RJ-11, RJ-12 i RJ-45.2012-08-14 09:39:23 (¼ród³o: IDG.pl)
Spinotronika - krok do kwantowych komputerów i pamiêci
Grupa naukowców z instytutu IBM Research i uniwersytetu ETH w Zurichu opracowa³a metodê kontroli warto¶ci spinu elektronów, która mo¿e otworzyæ drogê do praktycznej realizacji koncepcji komputerów kwantowych.2012-08-14 09:00:00 (¼ród³o: IDG.pl)
IBM rozwa¿a zakup Research in Motion?
IBM czyni nieformalne kroki w celu przejêcia czê¶ci RIM, choæ oficjalnie nie tocz± siê ¿adne rozmowy - takie informacje poda³, powo³uj±c siê na dobrze poinformowane ¼ród³a, Bloomberg.2012-08-13 10:13:37 (¼ród³o: IDG.pl)
Trend Micro udoskonala Smart Protection Network
Trend Micro wprowadzi³ do rozwi±zania Trend Micro Smart Protection Network szereg nowych funkcji. Jest ono wykorzystywane w wiêkszo¶ci produktów tej firmy, za¶ zmiany maj± pozwoliæ na szybsza analizê du¿ych ilo¶ci danych, identyfikacjê nowych zagro¿eñ z wiêkszej liczby ¼róde³ i tworzenie bazy wiedzy o zagro¿eniach.2012-08-13 10:10:25 (¼ród³o: IDG.pl)
Microsoft usunie kilkana¶cie b³êdów w swoim oprogramowaniu
Prócz aktualizacji Office czy Internet Explorera pojawi± siê te¿ ³aty dla serwerów Exchange i SQL. Jedna z dziewiêciu aktualizacji zaplanowanych na najbli¿szy wtorek zosta³a oznaczona jako "krytyczna", za¶ cztery sklasyfikowano jako "wa¿ne".2012-08-10 11:15:29 (¼ród³o: IDG.pl)
HP 3PAR P10000 - pamiêæ masowa na napêdach SSD
Firma HP zaprezentowa³a pamiêæ masow± HP 3PAR P10000, opart± wy³acznie na napêdach SSD. Rozwi±zanie mo¿e obs³ugiwaæ do 512 dysków SSD w ka¿dej macierzy.2012-08-10 09:15:52 (¼ród³o: IDG.pl)
IDC: Android i iOS dominuj±, Windows ro¶nie, BlackBerry coraz mniej
Dwa na ka¿de trzy smartfony sprzedane w drugim kwartale tego roku pracowa³y pod kontrol± Androida. Drugi w rankingu iOS cieszy³ siê sze¶ciokrotnie mniejsz± popularno¶ci±. Udzia³ Windows Phone wzrasta, ale wci±¿ pozostaje daleko w tyle za liderami rynku.2012-08-09 10:44:43 (¼ród³o: IDG.pl)
Riverbed ulepsza RiOS
Riverbed wprowadzi³ do firmowego systemu optymalizacji RiOS (Riverbed Optimization System; platforma, na której dzia³aj± urz±dzenia z rodziny Steelhead) funkcjê kontroli jako¶ci us³ug ruchu przychodz±cego.2012-08-09 10:25:23 (¼ród³o: IDG.pl)
Nowa wersja Avaya Aura Conferencing
Avaya zapowiada Aura Conferencing 7.0, najnowsz± wersjê wielokana³owego rozwi±zania konferencyjnego. Firma poinformowa³a równie¿ o dostêpno¶ci aplikacji Flare Experience, a tak¿e nowej wersji platformy Aura (Unified Communication) oraz rozwi±zania Communication Server 1000 (CS1000).2012-08-09 08:16:13 (¼ród³o: IDG.pl)
Cert Polska ostrzega przed wirusem Weelsof
Wirus Weelsof blokuje komputery, wy¶wietlaj±c komunikat sugeruj±cy, i¿ s± to dzia³ania policji - podaje CERT Polska. W przypadku ostatnio wykrytych wersji, nawet uiszczenie ¿±danego okupu (500 z³ lub 100 euro) nie umo¿liwia odblokowania komputera. CERT Polska radzi, w jaki sposób usun±æ z³o¶liwe oprogramowanie, nawet gdy nie pozwala ono na poprawne uruchomienie komputera.2012-08-08 11:48:04 (¼ród³o: IDG.pl)
Prezes Acera ostrzega Microsoft
Zdaniem szefa Acera, oferowanie w³asnych tabletów Surface przez Microsoft i tym samym wej¶cie producenta oprogramowania na rynek sprzêtu, bêdzie mia³o "negatywny wp³yw na ¶wiatowy ekosystem" przemys³u IT.2012-08-08 11:27:23 (¼ród³o: IDG.pl)
Thomas Krenn wprowadza liniê KEMP LoadMaster
Thomas Krenn wprowadzi³ do sprzeda¿y seriê urz±dzeñ KEMP LoadMaster. S³u¿± one do równowa¿enia obci±¿eñ serwerów oraz optymalizacji i przyspieszania dostêpu do aplikacji i us³ug.2012-08-08 10:26:06 (¼ród³o: IDG.pl)
Forum specjalistów Linuksa
28 wrze¶nia br., w gmachu Wydzia³u Elektroniki i Technologii Informacyjnych Politechniki Warszawskiej odbêdzie siê Forum dla specjalistów IT zwi±zanych z technologi± Linuksa.2012-08-08 10:02:14 (¼ród³o: IDG.pl)
Do 2014 liczba smartfonów i tabletów w korporacjach podwoi siê
Liczba prywatnych smartfonów i tabletów wykorzystywanych w przedsiêbiorstwach siêgnie w 2014 roku 350 mln (w roku bie¿±cym jest to 150 mln) - wed³ug raportu Juniper Research.2012-08-07 11:11:51 (¼ród³o: IDG.pl)
ICS-105A: Konwerter mediów firmy Planet
Planet wzbogaci³ swoj± ofertê o konwerter mediów/serwer urz±dzeñ oznaczony symbolem ICS-105A. Produkt zamienia urz±dzenia pod³±czane do portu szeregowego w urz±dzenia IP, transmituj±c dane pomiêdzy interfejsem szeregowym RS-232/RS-422/RS-485 a sieci± LAN typu Fast Ethernet.2012-08-07 10:47:54 (¼ród³o: IDG.pl)
Luki w Windows 8 zaprezentowane na Black Hat
Wed³ug opinii specjalistów, najnowszy system operacyjny Microsoftu jest lepiej zabezpieczony od swoich poprzedników. Mimo to, podczas lipcowej konferencji Black Hat, pokazano, ¿e istnieje kilka mo¿liwo¶ci obej¶cia rozwi±zañ ochronnych i przeprowadzenia potencjalnie gro¼nych ataków.2012-08-07 09:00:00 (¼ród³o: IDG.pl)
Europol zbada trendy rozwoju cyberprzestêpczo¶ci
Wystartowa³ jeden z najwiêkszych miêdzynarodowych programów konsultacyjnych dotycz±cych cyberprzestêpczo¶ci, który pomo¿e rz±dom, organom ¶cigania i przedsiêbiorstwom w skutecznej walce z przestêpcami internetowymi.2012-08-06 12:18:44 (¼ród³o: IDG.pl)
Oracle siêga po u¿ytkowników Sybase
Nowe narzêdzie ma pozwalaæ na migracjê z Sybase do Oracle bez konieczno¶ci przepisywania przez u¿ytkowników kodu ¼ród³owego przenoszonych aplikacji.2012-08-06 10:46:49 (¼ród³o: IDG.pl)
StorageTek SL150 - modu³owa biblioteka ta¶mowa firmy Oracle
Oracle przedstawi³ modu³ow± bibliotekê ta¶mow± StorageTek SL150. Urz±dzenie mo¿e zawieraæ od 30 do 300 gniazd (kasety LTO 5) i jej pojemno¶æ mo¿na skalowaæ do 900 TB.2012-08-06 10:32:49 (¼ród³o: IDG.pl)
Centrum danych w jednym pude³ku
Opracowywanie zunifikowanych, zintegrowanych platform dla centrów danych i systemów IT, to obecnie jedna z najwa¿niejszych koncepcji zmieniaj±cych architekturê tego typu systemów i ofertê praktycznie wszystkich znanych producentów.2012-08-06 09:00:00 (¼ród³o: IDG.pl)
Tablice rejestracyjne pasjonatów IT. Wydanie uzupe³nione.
Prezentujemy zdjêcia tablic rejestracyjnych, które niew±tpliwie nale¿± do kierowców zwi±zanych z IT.2012-08-03 17:43:18 (¼ród³o: IDG.pl)
Firewall - nieu¶wiadomione zagro¿enia
Trudno sobie wyobraziæ korzystanie z internetu bez zapory ogniowej. Ka¿da osoba ³±cz±ca siê z internetem ¶wiadomie lub nie¶wiadomie korzysta z jej us³ug, a pomys³ funkcjonowania bez takiej ochrony jest czystym szaleñstwem.2012-08-03 09:00:00 (¼ród³o: IDG.pl)
Rozwi±zania EMC do wdra¿ania aplikacji firmy Microsoft w chmurze
EMC Proven Solutions ma u³atwiaæ u¿ytkownikom aplikacji Microsoftu migracjê do chmur obliczeniowych. Firma zaprezentowa³a te¿ nowe konfiguracje Microsoft Private Cloud FastTrack, w sk³ad których wchodz± macierze EMC VNX5300.2012-08-02 11:26:32 (¼ród³o: IDG.pl)
Aktualizacja: Krytyczne luki w routerach Huawei
Specjali¶ci ds. bezpieczeñstwa z firmy Recurity Labs zaprezentowali na konferencji Defcon trzy powa¿ne b³êdy w zabezpieczeniach routerów chiñskiej firmy Huawei. Felix Lindner i Gregor Kopf przy okazji ostro skrytykowali dalekowschodniego producenta za fataln± jako¶æ zainstalowanego na urz±dzeniach oprogramowania.2012-08-02 11:08:19 (¼ród³o: IDG.pl)
HP wygra³o - Oracle musi portowaæ swoje oprogramowanie do Itanium
Kalifornijski S±d Najwy¿szy nakaza³ koncernowi Oracle, by ten kontynuowa³ portowanie swojego oprogramowania do procesorów Intel Itanium, montowanych w serwerach HP. Wydania takiego nakazu domagali siê przedstawiciele HP - ich zdaniem Oracle jest zobowi±zany do obs³ugiwania Itanium przez kontrakty zawarte pomiêdzy firmami.2012-08-02 09:20:51 (¼ród³o: IDG.pl)
Outlook.com - Microsoft prezentuje nowego webmaila
Microsoft udostêpni³ wczoraj serwis Outlook.com - now±, bezp³atn± us³ugê pocztow±. Przedstawiciele koncernu maj± nadziejê, ¿e nowy webmail (który docelowo ma zast±piæ Hotmail) zainteresuje u¿ytkowników, którzy obecnie korzystaj± z rozwi±zañ konkurencji (takich jak Gmail czy Yahoo Mail).2012-08-01 10:49:17 (¼ród³o: IDG.pl)
OneTouch AT Network Assistant - przeno¶ne urz±dzenie do testowania sieci LAN, WAN i WLAN
Produkowany przez Fluke Networks, OneTouch AT Network Assistant, rozpoznaje automatycznie najczê¶ciej wystêpuj±ce problemy zwi±zane z dostêpno¶ci± i wydajno¶ci± gigabitowych sieci LAN oraz sieci WAN i sieci bezprzewodowych.2012-08-01 10:22:39 (¼ród³o: IDG.pl)
Krytyczne luki w routerach Huawei
Specjali¶ci ds. bezpieczeñstwa z firmy Recurity Labs zaprezentowali na konferencji Defcon trzy powa¿ne b³êdy w zabezpieczeniach routerów chiñskiej firmy Huawei. Felix Lindner i Gregor Kopf przy okazji ostro skrytykowali dalekowschodniego producenta za fataln± jako¶æ zainstalowanego na urz±dzeniach oprogramowania.2012-07-31 11:14:13 (¼ród³o: IDG.pl)
Dell SonicWALL EX9000 SRA - koncentrator SSL/VPN
Koncentrator EX900 SRA jest przeznaczony dla du¿ych firm i s³u¿y do zabezpieczania ³±czy miêdzy systemem IT przedsiêbiorstwa a zdalnymi pracownikami.2012-07-31 10:51:23 (¼ród³o: IDG.pl)
Szyfrowanie PPTP i WPA2-Enterprise mo¿na z³amaæ w nieca³y dzieñ
Nowe narzêdzie w po³±czeniu z us³ug± w chmurze, potrafi deszyfrowaæ dowoln± sesjê popularnego rozwi±zania VPN (PPTP) i WPA2, z uwierzytelnianiem opartym na MS-CHAPv2.2012-07-30 11:28:12 (¼ród³o: IDG.pl)
W Europie koñcz± siê adresy IPv4
Organizacja RIPE NCC poinformowa³a, ¿e wkrótce wyczerpie siê pula bêd±cych w jej dyspozycji adresów IPv4. Pod koniec ubieg³ego tygodnia RIPE NCC dysponowa³a ju¿ tylko ok. 10 mln takich adresów - po ich wykorzystaniu RIPE NCC bêdzie przydzielaæ wy³±cznie adresy IPv6.2012-07-30 09:33:52 (¼ród³o: IDG.pl)
Black Hat 2012: jedno narzêdzie, 150 sposobów na obej¶cie zabezpieczeñ
Podczas konferencji Black Hat 2012 zaprezentowano nowe narzêdzie do testowania zabezpieczeñ firewalli aplikacji webowych (WAF - web application firewall). Stworzony przez Ivana Ristica z firmy Qualys program wykorzystuje ok. 150 ró¿nych metod obchodzenia zabezpieczeñ.2012-07-27 13:47:26 (¼ród³o: IDG.pl)
Dzieñ Administratora
Administrator - specjalista bêd±cy za pan-brat z najnowszymi technologiami, którego pasj± jest (a w ka¿dym razie powinno byæ) rozwi±zywanie problemów zwi±zanych z infrastruktur± IT. Dzi¶ ma swoje ¶wiêto.2012-07-27 08:49:46 (¼ród³o: IDG.pl)
Oracle wabi u¿ytkowników MS SQL Server
Koncern Oracle udostêpni³ narzêdzie, u³atwiaj±ce przenoszenie danych z bazy danych SQL Server Microsoftu do MySQL. Firma chce w ten sposób zachêciæ u¿ytkowników produktu konkurencji do migracji do jej rozwi±zañ - Oracle przekonuje, ¿e taka operacja jest ³atwa do przeprowadzenia i przynosi bardzo konkretne korzy¶ci.2012-07-26 09:56:31 (¼ród³o: IDG.pl)
Pamiêci masowe EonNAS z obs³ug± technologii WORM
Firma Infortrend planuje stopniowo wprowadzaæ do swoich pamiêci masowych linii EonNAS obs³ugê WORM (Write Once, Read Many). Technologia umo¿liwia zapisanie danych w nienadpisywalnym, nieusuwalnym i niemodyfikowalnym formacie, gwarantuj±c tym samym integralno¶æ archiwum.2012-07-26 09:20:35 (¼ród³o: IDG.pl)
Kilka sztuczek popawiaj±cych bezpieczeñstwo sieci
Prezentujemy kolejne - do¶æ kontrowersyjne, ale skuteczne - techniki pozwalaj±ce na podniesienie poziomu bezpieczeñstwa infrastruktury IT.2012-07-26 08:30:00 (¼ród³o: IDG.pl)
Kilka sztuczek poprawiaj±cych bezpieczeñstwo sieci
Prezentujemy kolejne - do¶æ kontrowersyjne, ale skuteczne - techniki pozwalaj±ce na podniesienie poziomu bezpieczeñstwa infrastruktury IT.2012-07-26 08:30:00 (¼ród³o: IDG.pl)
Intel chce Androida 4.1 na urz±dzeniach z Atomem
Koncern Intel pracuje nad portem systemu Android 4.1 (Jelly Bean) dla tabletów i smartfonów wyposa¿onych w procesory Intel Atom (x86). Niestety, na razie nie wiadomo, kiedy taka wersja Androida bêdzie gotowa i kiedy na rynek trafiæ mog± pierwsze wyposa¿one w ni± urz±dzenia.2012-07-25 10:52:37 (¼ród³o: IDG.pl)
Alcatel-Lucent: nowe wersje platformy OpenTouch
Alcatel-Lucent Enterprise rozbudowa³ pakiet rozwi±zañ komunikacyjnych OpenTouch (którego premiera mia³a miejsce w 2011) o dwie nowe wersje platformy. Pierwsza (OpenTouch Suite for SMB) jest przeznaczona dla ma³ych i ¶rednich firm, a druga (OpenTouch Suite for MLE) dla ¶rednich i du¿ych firm.2012-07-25 09:02:29 (¼ród³o: IDG.pl)
25% u¿ytkowników nie chce aktualizacji?
Co czwarty u¿ytkownik komputera nie widzi powodu, dla którego mia³by regularnie aktualizowaæ oprogramowanie - wynika z ankiety przeprowadzonej przez Skype. Do takich osób skierowana jest nowa akcja edukacyjna, zorganizowana przez Adobe, Microsoft oraz Symantec - International Technology Upgrade Week.2012-07-24 10:32:27 (¼ród³o: IDG.pl)
Bezpieczeñstwo mobilne i aplikacje webowe - wiod±ce tematy Black Hat 2012
Tegoroczna edycja konferencji hakerskiej Black Hat USA po¶wiêcona bêdzie przede wszystkim zagadnieniom zwi±zanym z bezpieczeñstwem smartfonów, sieci komórkowych oraz aplikacji webowych - wynika z tematów zaplanowanych prelekcji. Podczas imprezy zaprezentowane zostan± m.in. luki zwi±zane z implementacj± technologii NFC, b³êdy w oprogramowaniu stacji bazowych GSM oraz w HTML5.2012-07-23 10:20:38 (¼ród³o: IDG.pl)
Bosch zmodyfikowa³ kamery sieciowe PTZ AutoDome linii 700
Firma Bosch Security Systems zwiêkszy³a funkcjonalno¶æ kamer sieciowych PTZ AutoDome serii 700 i wprowadzi³a do nich funkcjê inteligentnego ¶ledzenia obiektów (Intelligent Tracking). Wykorzystuje ona wbudowane w kamery AutoDome oprogramowanie do analizy obrazu IVA (technologia Intelligent Video Analysis), co pozwala w sposób ci±g³y monitorowaæ rejestrowane sceny i automatycznie ¶ledziæ obiekty poruszaj±ce siê w polu zasiêgu kamery.2012-07-23 09:31:38 (¼ród³o: IDG.pl)
Kilka szalonych (ale skutecznych) sposobów na bezpieczeñstwo sieci
Sieæ i stacje robocze nie wydaj± siê byæ dobrym obszarem do eksperymentów zwi±zanych z bezpieczeñstwem. Jednak zagro¿enia nieustannie ewoluuj± i, by byæ o krok przed napastnikami, czasami warto siêgn±æ po niestandardowe podej¶cie do zabezpieczeñ. Nawet je¶li proponowane techniki na pierwszy rzut oka wydaj± siê byæ lekko szalone.2012-07-23 08:30:00 (¼ród³o: IDG.pl)
Kilka ciekawych funkcji MS Office 2013
Microsoft zachwala mo¿liwo¶ci nowego pakietu Office. Przyjrzyjmy siê kilku interesuj±cym funkcjom najnowszego pakietu biurowego tej firmy.2012-07-20 17:10:46 (¼ród³o: IDG.pl)
Android Jelly Bean SDK ju¿ do pobrania
Pracownicy dzia³u odpowiedzialnego za rozwijanie systemu Google Android udostêpnili pe³n± wersjê zestawu narzêdzi programistycznych (SDK) dla najnowszej wersji Android - 4.1 (Jelly Bean). Przedstawiciele Google udostêpnili równie¿ u¿ytkownikom poradnik, maj±cy u³atwiæ pracê z nowym oprogramowaniem.2012-07-20 10:44:31 (¼ród³o: IDG.pl)
SonicWALL TZ 215 - ochrona sieci dla MSP
Firma SonicWALL poszerzy³a ofertê o nowe rozwi±zanie UTM (Unified Threat Management). Produkt (przeznaczony przede wszystkim dla ma³ych i ¶rednich przedsiêbiorstw oraz oddzia³ów du¿ych firm) integruje funkcje IPSec i SSL VPN z siedmioportowym gigabitowym prze³±cznikiem, dostêpem bezprzewodowym 802.11n oraz opcj± centralnego zarz±dzania.2012-07-20 10:33:33 (¼ród³o: IDG.pl)
Aktualizacja: Grum - wyj±tkowo ¿ywotny botnet
Specjali¶ci ds. bezpieczeñstwa zdo³ali zlikwidowaæ dwa z czterech serwerów odpowiedzialnych za zarz±dzanie Grumem - jednym z najwiêkszych na ¶wiecie botnetów, specjalizuj±cych siê w wysy³aniu spamu. Pocz±tkowo wydawa³o siê, ¿e to mo¿e byæ koniec Gruma, jednak z najnowszych danych wynika, ¿e botnet wci±¿ ma szansê na przetrwanie.2012-07-20 09:33:22 (¼ród³o: IDG.pl)
Trend Micro Mobile Security 8.0 wspiera BYOD
W kolejnej wersji rozwi±zania bezpieczeñstwa firmy Trend Micro, pojawi³y siê nowe funkcje do zarz±dzania aplikacjami oraz opcje pomagaj±ce zarz±dzaæ prywatnymi urz±dzeniami mobilnymi pracowników, wykorzystywanymi do celów s³u¿bowych.2012-07-19 12:06:36 (¼ród³o: IDG.pl)
Bezp³atna platforma testowa ARM w chmurze OpenStack
Rackspace - jeden z najwiêkszych donatorów projektu OpenStack, uruchomi³ dostêpne za darmo ¶rodowisko testowe, oparte na platformie sprzêtowej ARM.2012-07-19 11:42:01 (¼ród³o: IDG.pl)
Grum - wyj±tkowo ¿ywotny botnet
Specjali¶ci ds. bezpieczeñstwa zdo³ali zlikwidowaæ dwa z czterech serwerów odpowiedzialnych za zarz±dzanie Grumem - jednym z najwiêkszych na ¶wiecie botnetów, specjalizuj±cych siê w wysy³aniu spamu. Pocz±tkowo wydawa³o siê, ¿e to mo¿e byæ koniec Gruma, jednak z najnowszych danych wynika, ¿e botnet wci±¿ ma szansê na przetrwanie.2012-07-18 12:42:09 (¼ród³o: IDG.pl)
Microsoft na celowniku KE - za utrudnianie wyboru przegl±darki
Komisja Europejska wszczê³a formalne ¶ledztwo maj±ce sprawdziæ czy Microsoft wywi±zuje siê z postanowieñ ugody, zawartej w zwi±zku z oskar¿eniami o utrudnianie dzia³ania producentom konkurencyjnych dla Internet Explorera przegl±darek internetowych.2012-07-18 10:13:42 (¼ród³o: IDG.pl)
Avaya zapowiada IP Office 8.1
Firma Avaya zapowiedzia³a now± wersjê rozwi±zania IP Office. Jest ono przeznaczone dla firm sektora MSP i oferuje nowe mechanizmy mobilno¶ci, zarz±dzania i bezpieczeñstwa. Ma te¿ pomagaæ ma³ym i ¶rednim firmom wykorzystaæ ¶rodowiska pracy typu BYOD (Bring Your Own Device).2012-07-18 10:08:27 (¼ród³o: IDG.pl)
Gdañskie centrum R&D Intela ro¶nie w si³ê
W Gdañsku znajduje siê obecnie najwiêksze centrum badawczo-rozwojowe koncernu Intel zlokalizowane w Europie. O¶rodek skupia ³±cznie a¿ 95% wszystkich polskich pracowników tej firmy i w ci±gu ostatnich czterech lat zatrudnienie w nim wzros³o o ponad 300%.2012-07-18 09:56:25 (¼ród³o: IDG.pl)
Wirtualizacja serwerów i problem nie¶miertelno¶ci
Wchodz±c w ¶wiat, w którym regu³± s± serwery wirtualne zaczynamy postrzegaæ jak odmienne jest to nowe ¶rodowisko. Farmy serwerów rozwijaj± siê w zupe³nie nieoczekiwany sposób, stwarzaj±c sytuacje wcze¶niej niespotykane w powszechnie stosowanej wirtualizacji. Jedn± z tych osobliwo¶ci jest z pozoru wieczny serwer. Jak zarz±dzaæ cyklem ¿ycia maszyny, która nigdy nie "umiera"?2012-07-18 09:29:05 (¼ród³o: IDG.pl)
Steve Ballmer wysy³a Office 2013 w chmury
Microsoft zapowiedzia³ radykalne od¶wie¿enie MS Office - jednego ze swoich najwa¿niejszych i najbardziej dochodowych produktów. Firma zapowiedzia³a na specjalnej konferencji, ¿e w przysz³o¶ci punktem wyj¶cia do prac nad tym produktem bêdzie us³uga Office 365. Zaprezentowano te¿ wersjê testow± MS Office 2013, w pe³ni przystosowan± do pracy na ekranach dotykowych i spójn± z interfejsem Metro UI (znanym z Windows 8).2012-07-17 10:16:59 (¼ród³o: IDG.pl)
APC: StruxureWare Data Center Operation v7.2
Schneider Electric wprowadza wersjê 7.2 rozwiazania StruxureWare Data Center Operation. G³ówne aktualizacje tego narzêdzia klasy DCIM (zarz±dzanie infrastruktur± centrum danych) to mo¿liwo¶æ sterowania zasilaniem - IT Power Control oraz wtyczka do platformy Cisco UCS Manager.2012-07-16 09:45:12 (¼ród³o: IDG.pl)
Yahoo ³ata lukê, przez któr± wyciek³o 450 tys. hase³
Przedstawiciele portalu Yahoo! poinformowali o usuniêciu b³êdu, który umo¿liwi³ przestêpcom przejêcie hase³ ponad 450 tys. u¿ytkowników, korzystaj±cych z jednej z us³ug serwisu.2012-07-16 09:26:16 (¼ród³o: IDG.pl)
Microsoft wzmocni kryptografiê w platformie Windows
Pocz±wszy od przysz³ego miesi±ca, zaktualizowane systemy Microsoftu bêd± odrzuca³y klucze kryptograficzne o d³ugo¶ci mniejszej ni¿ 1024 bity. Nim to nast±pi, warto sprawdziæ czy nasze serwisy internetowe, platformy poczty elektronicznej, czy indywidualne aplikacje nie korzystaj± z krótszych kluczy.2012-07-16 09:00:00 (¼ród³o: IDG.pl)
Budki telefoniczne jako hotspoty WiFi - na razie w USA
W³adze Nowego Jorku wpad³y na ciekawy pomys³ - zamiany budek telefonicznych w hotspoty WiFi.2012-07-13 13:03:46 (¼ród³o: IDG.pl)
Zamieniaj± budki telefoniczne na hotspoty WiFi - na razie w USA
W³adze Nowego Jorku znalaz³y ciekawy pomys³ na nowe ¿ycie, niszczej±cych i id±cych w zapomnienie, budek telefonicznych - s± zamieniane w hotspoty WiFi.2012-07-13 13:03:46 (¼ród³o: IDG.pl)
Hotspoty WiFi zamiast budek telefonicznych - na razie w USA
W³adze Nowego Jorku wpad³y na ciekawy pomys³ dania drugiego ¿ycia budkom telefonicznym. Zamieniaj± je w hotspoty WiFi.2012-07-13 13:03:46 (¼ród³o: IDG.pl)
Kaspersky Lab: 15 najgro¼niejszych wirusów w historii
Na piêtnastolecie istnienia firmy, Kaspersky Lab przypomnia³ listê 15 najgro¼niejszych wirusów.2012-07-13 11:57:31 (¼ród³o: IDG.pl)
Oracle zapowiada 88 poprawek
Firma Oracle udostêpni w najbli¿szy wtorek kolejny pakiet aktualizacji dla swoich produktów. W sumie firma szykuje a¿ 88 poprawek, usuwaj±cych b³êdy m.in. z oprogramowania z rodziny Fusion Middleware, Solaris OS oraz Hyperion.2012-07-13 10:53:19 (¼ród³o: IDG.pl)
Smartfony nara¿aj± firmy na utratê danych biznesowych w takim samym stopniu, jak tradycyjne komputery
Coraz wiêcej kluczowych dokumentów polskich firm jest powa¿nie zagro¿onych, ostrzegaj± firmy Fortune Cookie i Kroll Ontrack. Powoduj± to ich zdaniem: rosn±cy poziom sprzeda¿y smartfonów w Polsce oraz niewystarczaj±ca wiedza dotycz±ca ochrony zapisanych na nich danych.2012-07-12 13:37:59 (¼ród³o: IDG.pl)
Prace nad Wi-Fi Direct mocno przyspiesz±
Od przysz³ego roku prace nad standardem Wi-Fi Direct zostan± zintensyfikowane - poinformowali przedstawiciele organizacji Wi-Fi Alliance. W tym celu sformowano grupê robocz± Wi-Fi Direct Services, której zadaniem bêdzie m.in. opracowanie technologii, które u³atwi± klientom i developerom korzystania z nowego standardu.2012-07-12 09:41:39 (¼ród³o: IDG.pl)
Pracujemy o jeden dzieñ d³u¿ej tygodniowo. Za darmo!
£atwy dostêp do nowoczesnych urz±dzeñ mobilnych (smartfony, tablety) ma swoj± ciemniejsz± stronê. Wiele osób wykorzystuje je do celów s³u¿bowych nawet w wolnym czasie. Specjali¶ci z firmy Good Technology oszacowali, ¿e w ten sposób czas realnej pracy mo¿e siê wyd³u¿yæ a¿ o 7 godzin tygodniowo. To niemal jeden, ca³kowicie bezp³atny, dzieñ roboczy.2012-07-12 08:30:00 (¼ród³o: IDG.pl)
Walczmy ze z³ymi nawykami w IT
Codzienne obcowanie z nowoczesnymi technologiami mo¿e przerodziæ siê w pasjê, ale niekiedy doprowadziæ do pocz±tków uzale¿nienia. Informatycy czy administratorzy sieci stanowi± pod tym wzglêdem grupê osób szczególnie nara¿onych.2012-07-12 00:00:00 (¼ród³o: IDG.pl)
Cienki klient dla ma³ej firmy
Historia zatoczy³a ko³o. Technologia tzw. cienkiego klienta (thin client) przypomina pocz±tki IT, kiedy po³±czenia z pierwszymi komputerami odbywa³y siê zdalnie poprzez terminale klienckie. Obecnie dane i aplikacje coraz czê¶ciej s± dostêpne w chmurze, a do ich obs³ugi s± wykorzystywane urz±dzenia klienckie, które stanowi± tylko koñcówki dla aplikacji serwerowych. W tej roli wielu u¿ytkowników widzi w³asne urz±dzenia, co prowadzi do zjawiska okre¶lanego jako BYOD, w jakim¶ zakresie konkurencyjnego w stosunku do cienkiego klienta.2012-07-12 00:00:00 (¼ród³o: IDG.pl)
Jak drukowaæ taniej, mobilnie i z chmury?
Nie szybko¶æ, rozdzielczo¶æ lub jako¶æ druku, a dodatkowe oprogramowanie i funkcje umo¿liwiaj±ce np. drukowanie bezpo¶rednio z urz±dzeñ mobilnych to kierunek, w którym pod±¿a obecnie rozwój systemów drukowania. Z drugiej strony, u¿ytkownicy w coraz wiêkszym stopniu zaczynaj± zdawaæ sobie sprawê, ¿e nie cena sprzêtu, a koszt eksploatacji jest dla nich najwiêkszym obci±¿eniem finansowym.2012-07-12 00:00:00 (¼ród³o: IDG.pl)
Ethernet i GPON w jednej sieci?
Operatorzy zdaj± sobie sprawê, ¿e powszechnie dzi¶ wykorzystywane technologie xDSL i DOCSIS wkrótce mog± nie podo³aæ wyzwaniom. Telewizja IP w wersji HD, a szczególnie przekazy 3D ju¿ teraz wymagaj± przepustowo¶ci rzêdu kilkudziesiêciu Mb/s. Tak wygórowane parametry spe³nia stosunkowo niewiele technologii dostêpowych.2012-07-12 00:00:00 (¼ród³o: IDG.pl)
Smart Grid - energia z pomoc± IT
Z powodu wyczerpywania siê surowców energetycznych, konieczno¶ci ograniczenia strat powstaj±cych podczas wytwarzania, przesy³u i dystrybucji energii elektrycznej oraz obaw o stan ¶rodowiska naturalnego cz³owieka (redukcja emisji CO2) powsta³a idea stworzenia inteligentnych systemów dostarczania energii, powszechnie okre¶lana jako "Smart Grid".2012-07-12 00:00:00 (¼ród³o: IDG.pl)
Serwery x86... a mo¿e platforma ARM?
Kolejne generacje uk³adów serwerowych x86 oferuj± wiêksz± wydajno¶æ, ale pod wzglêdem energooszczêdno¶ci ju¿ za kilka lat prze³omu mog± dokonaæ nowe platformy wykorzystuj±ce uk³ady ARM, Nvidia Tesla lub Atom.2012-07-12 00:00:00 (¼ród³o: IDG.pl)
Systemy telepresence wypierane przez tañsze alternatywy
Zbyt d³ugie oczekiwanie na zwrot z inwestycji i niechêæ do wydawania pieniêdzy w czasach globalnej recesji mocno ograniczaj± popyt na zaawansowane, najdro¿sze systemy teleobecno¶ci. Popularno¶æ zdobywaj± tañsze rozwi±zania, które oferuj± coraz lepsz± funkcjonalno¶æ (rozdzielczo¶æ HD, praca grupowa) i w wielu przypadkach ca³kowicie odpowiadaj± wymaganiom wspó³czesnego biznesu.2012-07-12 00:00:00 (¼ród³o: IDG.pl)
Realne zagro¿enia wirtualizacji
Obecnie trudno wyobraziæ sobie organizacjê, która nie ma farmy platform wirtualnych lub nie jest w trakcie przenoszenia zasobów fizycznych do wirtualnych. Jednak, gdy oddajemy kontrolê nad wieloma zasobami (czêsto krytycznymi) w rêce jednego zarz±dcy, budzi to du¿e obawy specjalisty ds. bezpieczeñstwa. Czy s³usznie? Postaramy siê na to odpowiedzieæ, prezentuj±c podstawowe zagro¿enia zwi±zane z wirtualizacj±.2012-07-12 00:00:00 (¼ród³o: IDG.pl)
Mobilna rewolucja - BYOD u bram!
Terminem BYOD (Bring Your Own Device) okre¶la siê zjawisko wykorzystywania prywatnych urz±dzeñ pracowników do celów s³u¿bowych. Ten dynamicznie rozwijaj±cy siê trend budzi niema³y niepokój administratorów zarz±dzaj±cych sieciami, w których dotychczas pracowa³y g³ównie ustandaryzowane komputery firmowe. Wszystkie organizacje, gdzie pojawia siê model BYOD, powinny dobrze przygotowaæ siê na nowe wyzwania w zakresie bezpieczeñstwa i zarz±dzania.2012-07-12 00:00:00 (¼ród³o: IDG.pl)
LOG System - audyt i ewidencjonowanie w jednym
Oprogramowanie do ewidencjonowania i audytu infrastruktury informatycznej powinno byæ na tyle przyjazne w obs³udze, ¿eby mog³y go wykorzystywaæ osoby bez zaawansowanej wiedzy technicznej. Powinno byæ tak¿e elastyczne w konfiguracji i dostarczaæ kompleksowych informacji na temat wykorzystania sprzêtu i oprogramowania.2012-07-12 00:00:00 (¼ród³o: IDG.pl)
Microsoft System Center 2012
Finaln± wersjê pakietu System Center 2012 Microsoft zaprezentowa³ po raz pierwszy w kwietniu na konferencji w Las Vegas (polska premiera odby³a siê 16 maja). Testy pokazuj±, ¿e to bardzo warto¶ciowa oferta, w której - w porównaniu do wcze¶niejszych wersji - pozbyto siê z³o¿ono¶ci zarówno samego produktu, jak i jego licencjonowania.2012-07-12 00:00:00 (¼ród³o: IDG.pl)
Warp - trojan podszywaj±cy siê pod router
Specjali¶ci Kindsight Security Labs wykryli nietypowego konia trojañskiego, stworzonego prawdopodobnie w Chinach. Warp infekuje komputery z Windows, a nastêpnie podszywa siê pod router i próbuje przechwytywaæ ruch z wszystkich komputerów w lokalnej sieci (atak typu man-in-the-middle).2012-07-11 11:05:23 (¼ród³o: IDG.pl)
WD poszerza ofertê o dyski przeznaczone dla pamiêci NAS
WD (Western Digital) wprowadza now± liniê dysków SATA - WD Red. Dyski (dostêpne w wersjach o pojemno¶ci 1 TB, 2 TB oraz 3 TB) zosta³y zaprojektowane g³ównie do budowania systemów pamiêci masowej NAS (zawieraj±cych od jednego do piêciu dysków) u¿ywanych przez ma³e firmy oraz u¿ytkowników domowych.2012-07-11 10:20:11 (¼ród³o: IDG.pl)
Wy³±czenie serwerów DNSChangera nie spowodowa³o katastrofy
Wczoraj ostatecznie wy³±czono serwery, których zadaniem by³o zapewnienie dostêpu do sieci WWW internautom, których komputery zainfekowane by³y przez z³o¶liwy program DNSChanger. Zdaniem amerykañskich dostawców Internetu, tamtejsi internauci nie odczuli w zwi±zku z tym powa¿niejszych problemów.2012-07-10 12:52:13 (¼ród³o: IDG.pl)
Windows 8 w pa¼dzierniku, Windows Server 2012 we wrze¶niu
Najnowszy system - Windows 8 trafi do produkcji w sierpniu, a jej oficjalna rynkowa premiera nast±pi w pa¼dzierniku - poinformowa³ oficjalnie Microsoft. Koncern poda³ równie¿ datê premiery Windows Server 2012.2012-07-10 09:39:24 (¼ród³o: IDG.pl)
6 sposobów na zwiêkszenie wydajno¶ci sieci komórkowych
Szybsze wysy³anie i odbieranie danych w sieciach mobilnych wymaga wdro¿enia wielu zmian. Dostawcy us³ug i operatorzy ju¿ teraz inwestuj± w nowe technologie, które równolegle z rozwojem sieci HSPA i LTE udostêpni± u¿ytkownikom przepustowo¶ci siêgaj±ce 1 Gb/s.2012-07-10 08:40:00 (¼ród³o: IDG.pl)
Powsta³ pierwszy androidowy botnet?
Specjali¶ci z firmy Forefront Online Security twierdz±, ¿e przestêpcy zdo³ali stworzyæ pierwszy mobilny botnet, sk³adaj±cy siê z urz±dzeñ pracuj±cych pod kontrol± systemu Google Android (sieæ "smartfonów-zombie" wykorzystywana jest do wysy³ania spamu). Przedstawiciele Google nie potwierdzaj± jednak tych doniesieñ.2012-07-09 10:10:37 (¼ród³o: IDG.pl)
B³êdy w IT, których lepiej nie pope³niæ
B³êdy w zarz±dzaniu mog± przedwcze¶nie zakoñczyæ karierê niejednego szefa dzia³u IT. Prezentujemy listê tych najwa¿niejszych, których bezwzglêdnie nale¿y unikaæ.2012-07-06 17:10:00 (¼ród³o: IDG.pl)
Aktualizacja: Luka zero-day w MSXML ju¿ w pakiecie narzêdzi dla cyberprzestêpców
Najnowsza wersja Blackhole (popularnego w¶ród cyberprzestêpców zestawu eksploitów) pozwala na atakowanie komputerów przez nieza³atan± lukê w Microsoft XML Core Services - informuj± specjali¶ci z firmy Sophos.2012-07-06 10:55:50 (¼ród³o: IDG.pl)
Alcatel-Lucent rozszerza ofertê us³ug mobilnych w gêsto zaludnionych centrach miast
Alcatel-Lucent oferuje operatorom telekomunikacyjnym system lightRadio Metro Cell Express, który pozwala budowaæ radiowe, metropolitarne sieci dostêpowe (znajduj±ce zastosowanie w trudnych ¶rodowiskach miejskich) oparte na ma³ych stacjach bazowych lightRadio.2012-07-06 10:14:09 (¼ród³o: IDG.pl)
Home.pl poprawia parametry hostingu
Firma home.pl zwiêkszy³a parametry ¶wiadczonych przez siebie us³ug hostingowych. Zmiany dotycz± przede wszystkim Linii Profesjonalnej (Business Server PRO), w której klient otrzyma ca³kowit± swobodê w zakresie zarz±dzania powierzchni± serwera przeznaczon± na WWW.2012-07-06 10:02:11 (¼ród³o: IDG.pl)
Co zamiast BlackBerry?
Nad producentem smartfona BlackBerry zbieraj± siê czarne chmury. W ostatnim czasie firma Research In Motion zwolni³a wielu pracowników, a jej akcje znacznie straci³y na warto¶ci. Analitycy w±tpi±, czy oczekiwana i nieustannie przek³adana premiera systemu operacyjnego BlackBerry 10 odwróci niekorzystny trend. Byæ mo¿e warto ju¿ teraz przygotowaæ siê do ewentualnej "przesiadki" na platformê Apple iOS lub Google Android.2012-07-06 09:00:00 (¼ród³o: IDG.pl)
Ukierunkowane ataki z wykorzystaniem Sykipot
Specjali¶ci z firmy AlienVault ostrzegaj± przed now± fal± cyberataków, przeprowadzanych za pomoc± konia trojañskiego Sykipot. Na celowniku przestêpców znale¼li siê m.in. pracownicy firm specjalizuj±cych siê w projektowaniu i produkcji sprzêtu wykorzystywanego w misjach kosmicznych.2012-07-05 12:46:52 (¼ród³o: IDG.pl)
Czy Google poradzi sobie z fragmentacj± Androida?
Google zaprezentowa³ niedawno now± wersjê Androida (4.1, Jelly Bean) wyposa¿on± w kilka naprawdê interesuj±cych funkcji. I choæ jest do zdecydowanie dobra wiadomo¶æ dla u¿ytkowników tego systemu, to nie sposób przy tej okazji nie wspomnieæ o pewnym problemie, który od dawna nêka Androida - fragmentacji.2012-07-05 09:00:00 (¼ród³o: IDG.pl)
HP porz±dkuje swoj± chmurê
Jednolita, oparta na otwartych standardach architektura, która obs³uguje prywatne, hybrydowe i publiczne chmury, a tak¿e jest niezale¿na od producenta infrastruktury sprzêtowej, to kierunek, w którym HP rozwija oprogramowanie do zarz±dzania systemami cloud computing.2012-07-04 11:26:54 (¼ród³o: IDG.pl)
Nowe rozwi±zania HP do Big Data
HP zaprezentowa³ rozszerzenia swoich rozwi±zañ do optymalizacji informacji, które maj± pozwoliæ firmom lepiej korzystaæ z du¿ych zbiorów danych.2012-07-04 10:08:16 (¼ród³o: IDG.pl)
Google Apps od teraz z wyszukiwaniem w logach e-mail
Google udostêpni³ administratorom Google Apps now± funkcjê - przeszukiwanie logów wiadomo¶ci wysy³anych i odbieranych za pomoc± konta Gmail. Przedstawiciele firmy mówi±, ¿e narzêdzie to stworzone zosta³o w odpowiedzi na pro¶by u¿ytkowników2012-07-04 09:48:09 (¼ród³o: IDG.pl)