Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!
Z analizy nieudanych misji kosmicznych można wyciągnąć kilka istotnych wniosków. Pierwszym z nich jest wymóg przeprowadzania analiz i przeglądów na wczesnym etapie procesu tworzenia oprogramowania, aby zidentyfikować błędy i zapobiec poważnym konsekwencjom w przyszłości. Aby uniknąć błędów w poprawności danych i uchronić produkt przed niezamierzonymi błędami, które mogłyby być katastrofalne, należy jak najwcześniej wdrożyć proces testowania.
Od lat opracowujemy systemy cyberbezpieczeństwa bazujące na uczeniu maszynowym. W 2005 roku w naszych laboratoriach zaczęliśmy rozwijać automatyzację analizy. Stopniowo te projekty przekształciły się w pełnowartościowe struktury uczenia maszynowego. Od tego momentu, tylko kwestią czasu było kiedy cyberprzestępcy zrobią to samo. Nastąpiło to teraz, po 18 latach. Zaczęliśmy obserwować, że sztuczna inteligencja wspiera złośliwe oprogramowanie.
Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monitoringu pozwoli na zminimalizowanie przestojów, optymalizację wydajności oraz spełniania wymagań związanych z regulacjami. Narzędzia do monitorowania korzystające z mechanizmów sztucznej inteligencji pozwalają na głębsze spojrzenie na infrastrukturę IT i dynamiczne wykrywanie anomalii. W tym miejscu do głosu dochodzi AIOps.
W ostatnich latach za sprawą rozwoju technologii cyfrowych zauważalny jest wyraźny trend wykorzystywania chmury obliczeniowej przez organizacje i rządy na całym świecie. Korzystanie z chmury przynosi wiele benefitów, takich jak zmniejszenie kosztów, zwiększenie elastyczności i dostępności. Właśnie dlatego wiele firm i instytucji zmienia swoje podejście do przetwarzania danych, przesuwając się w stronę chmury.
Jeżeli infrastrukturę IT wykonano „prowizorycznie” - bez nacisku na otwartość i skalowalność - to mało prawdopodobne, aby była w stanie wesprzeć realizację projektów związanych z cyfrową transformacją. Pytanie: co zrobić z taką sytuacją?
W dzisiejszych czasach cyberprzestępcy coraz częściej wykorzystują różnego rodzaju oprogramowanie, aby uzyskać nielegalne zyski. Jednym z popularnych sposobów jest stosowanie złośliwego oprogramowania typu ransomware, które ma na celu wymuszenie zapłaty okupu przez ofiarę cyberataku. Jednakże, ze względu na rozwój technik wykrywających naruszenia bezpieczeństwa, oszuści muszą szukać nowych sposobów na nakłonienie użytkowników do zapłaty. W ostatnim czasie coraz większą popularnością cieszą się oprogramowania scareware i leakware, które mają na celu wywołanie silnych negatywnych emocji u ofiary cyberataku.