Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
PowerCLI free ebook

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Oprogramowanie szpiegujące jako przyczyna spowolnienia komputera. Jak przyspieszyć pracę komputera?

oprogramowanie szpiegująceJeśli uważasz, że Twój komputer nie interesuje hakerów, grubo się mylisz. Nawet jeśli nie masz ogromnych środków finansowych i po prostu korzystasz z zasobów internetowych dla własnych celów, do twojego komputera może dostać się program szpiegujący - oprogramowanie, które zbiera twoje dane osobowe i wysyła je do oszustów.

 

Czytaj więcej...

Zaniedbania bezpieczeństwa w chmurze

Cloud SecurityEksperci z F5 Labs od 2017 r. notują przypadki organizacji z całego świata, które utraciły swoje zasoby chmurowe z powodu źle skonfigurowanych baz danych w chmurze lub usłudze pamięci masowej Amazon. Ponieważ w takich przypadkach dostęp dla nieautoryzowanych użytkowników - hakerów - jest możliwy jedynie wtedy, gdy ktoś celowo usunie lub zdegraduje domyślą ochronę, oznacza to świadome działanie i podejmowanie ryzyka po stronie „poszkodowanych”.

Czytaj więcej...

Życie na krawędzi - Kiedy edge computing jest bezpieczny?

edge computingTechnologie gromadzenia i przetwarzania danych na krawędzi sieci (edge computing) cieszą się coraz większą popularnością - jest to związane m.in. z rozwojem IoT i wykorzystaniem sztucznej inteligencji. Nietrudno wskazać przyczyny tego zjawiska. Odciążenie „centrali” od przetwarzania danych i przerzucenie tej czynności na urządzenia końcowe (np. IoT) pozwala na redukowanie opóźnień, zwiększenie przepustowości i znaczące przyspieszenie czasu odpowiedzi. Jednak korzyści można osiągnąć tylko przy zastosowaniu niezbędnych zabezpieczeń.

 

Czytaj więcej...

Etyczni hakerzy - włamania pod kontrolą biznesu

Ethical hackerWedług 2019 Hacker Report społeczność hakerów „w białych kapeluszach” podwaja się z roku na rok. W ubiegłym roku w formie premii przekazano im 19 milionów dolarów, co prawie odpowiada sumie wypłaconej hakerom w ciągu ostatnich sześciu lat łącznie. Raport szacuje, że najlepsi, czyli najlepiej zarabiający etyczni hakerzy, mogą uzyskiwać nawet czterdziestokrotność średniego rocznego wynagrodzenia inżyniera oprogramowania w swoim kraju.

 

Czytaj więcej...

Cztery zasady zarządzania danymi w chmurze

Cloud computingW 2018 r. przetwarzanie w chmurze po raz pierwszy w swojej historii wkroczyło w fazę początku stabilizacji oczekiwań (Slope of Enlightenment) na słynnym wykresie Gartner Hype Cycle, który przedstawia kolejne etapy dojrzewania technologii. To punkt zwrotny - chmura przestała być technologią, o której dyrektorzy oraz menedżerowie działów IT rozmawiają, ale niekoniecznie wdrażają, i stała się obowiązkowym „wyposażeniem" każdego przedsiębiorstwa cyfrowego.

Czytaj więcej...

Zarządzanie ruchem danych a IoT

IoTInternet Rzeczy, dzięki powszechności dostępu do sieci, zmniejszeniu kosztów inwestycji w technologie oraz sam sprzęt, staje się coraz bardziej popularny. Dzięki temu liczba urządzeń, działających w ramach IoT stale rośnie. W ciągu ostatnich kilku lat dodawanie urządzeń IoT generujących ruch do Internetu przysporzyło wiele wyzwań - w szczególności w zakresie bezpieczeństwa, transparentności, przechowywania danych i zarządzania komunikacją.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja