Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

30 lat obecności na rynku Linuksa i licencji GPL

LinuxTrzydzieści lat temu mogliśmy np. obejrzeć w MTV teledysk do piosenki R.E.M. - Losing My Religion i  na tej podstawie zdecydować, czy chcemy kupić całą płytę, zadzwonić do znajomego z telefonu stacjonarnego i poprosić o podwózkę do najbliższego sklepu muzycznego oraz mieć nadzieję, że będą ją mieli na stanie. Dziś, za pomocą telefonu, możemy zwyczajnie wybrać klip, który chcemy obejrzeć, a nawet wysłać znajomemu odnośnik do niego w wiadomości tekstowej. Wynika to w dużej mierze z dwóch wydarzeń, które miały miejsce w 1991 roku: wydania jądra systemu Linux i premiery drugiej wersji licencji GNU General Public License (GPLv2).

Czytaj więcej...

Społecznościowe rozwiązania open source a ich odpowiedniki komercyjne

open sourceWedług badania The 2021 State of Enterprise Open Source: A Red Hat Report, przeprowadzonego wśród liderów IT na całym świecie, aż 90% ankietowanych używa otwartego oprogramowania. Jest ono w głównej mierze wykorzystywane do modernizacji infrastruktury IT (64%) czy rozwoju aplikacji (54%). Oprogramowanie open source jest często tańsze, bardziej elastyczne i ma dłuższą żywotność niż jego prawnie zastrzeżone odpowiedniki, ponieważ jest rozwijane przez społeczności, a nie przez jednego autora lub firmę. W obliczu pandemii to właśnie open source stał się motorem innowacji, który pomógł przedsiębiorstwom przyspieszyć proces transformacji cyfrowej.

Czytaj więcej...

Kubernetes - kluczowa umiejętność we współczesnym świecie IT

Kubernetes VeeamKubernetes - otwarta platforma do zarządzania kontenerami w chmurze - to przełomowe rozwiązaniem dla firm, które chcą, aby ich fazy rozwoju, testowania i produkcji były bardziej spójne na różnych platformach. Jednak te same wątpliwości, które dotyczą AI i automatycznego uczenia, rozważa się dziś również w odniesieniu do Kubernetes. Czy ta platforma zagrozi zespołom ds. IT i zastąpi ich rolę, jeśli weźmiemy pod uwagę jej zdolność do koordynacji i automatyzacji zarządzania środowiskami skonteneryzowanymi? Jak zawsze, w rzeczywistości nowe technologie częściej otwierają możliwości, niż je zamykają.

Czytaj więcej...

Fintech na celowniku hakerów

hacker moneyOrganizacje świadczące usługi finansowe są najczęstszym celem hakerów - tych wysoce wyspecjalizowanych i dysponujących najbardziej zaawansowanymi narzędziami. Częste luki w zabezpieczeniach sektora finansowego są zaś skutkiem ubocznym krytycznych wymagań biznesowych branży i - niestety - nie da się im zapobiegać tradycyjnymi metodami. Szczególne zagrożenie stanowi wiązanie rachunków bankowych, kont zakupowych i usług telekomunikacyjnych z rozwiązaniami fintech - od programów lojalnościowych, przez agregatory finansowe czy funkcje płacenia rachunków.

Czytaj więcej...

Twoje dane - Twoja odpowiedzialność

Dan ochronaW ciągu minionych 18 miesięcy pandemia uniemożliwiła wielu pracownikom pracę w biurze. Rządy na całym świecie zachęcały do tego, aby w miarę możliwości pracować z domu. Choć wiele krajów, stopniowo znosi restrykcje, wszystko wskazuje na to, że w postcovidowej rzeczywistości praca hybrydowa stanie się normą. Według analityków IDC, do roku 2023 osoby pracujące z domu będą generować 60% danych.

 

Czytaj więcej...

Jak działają farmy kliknięć rozwiązujących CAPTCHA?

CaptachaJedną z kluczowych usług dostępnych legalnie na rynku, z których korzystają cyberprzestępcy, jest obejście CAPTCHA. Takie usługi świadczą ludzkie farmy kliknięć, które rozwiązują CAPTCHA. Ich koszt dla cyberprzestępców nie jest wysoki, a zautomatyzowane metody ataków na witryny pozwalają osiągnąć wysoki zwrot z inwestycji i duże szkody po stronie firm i ich klientów. Shape Intelligence Center w F5, śledzi rozwój metod ataków hakerskich, obserwując, jak działają narzędzia i usługi, których używają cyberprzestępcy przeciwko firmom i organizacjom.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja