Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Optymistyczne perspektywy dla "nadludzkiej aplikacji"

Sztuczna inteligencja aplikacjePowstanie aplikacji poznawczych przyspiesza podejmowanie decyzji. Nasze umysły są nowymi maszynami zdolnymi do produkcji mnogiej ilości pomysłów, które mogą poprawić nasze życie codzienne. Bez ograniczeń. Perspektywy dla aplikacji są optymistyczne. Niedawny raport "The Future of Apps” (FoA), wspierany przez F5 Networks, nakreśla wizję, w jaki sposób modele biznesowe będą miały znaczący wpływ na zmiany zachowania konsumentów na podstawie sztucznej inteligencji, systemów zdecentralizowanych oraz wbudowanych interaktywnych biometrii.

Czytaj więcej...

Wakacyjny wyjazd… z podglądem na dom i firmę

monitoring qnapWłaśnie rozpoczyna się sezon wakacyjnych wyjazdów - niestety, jest on również okresem „żniw” dla włamywaczy, dlatego przed wyruszeniem w podróż warto zadbać o bezpieczeństwo biura czy mieszkania. Świetnym rozwiązaniem jest np. prosty system monitoringu wizyjnego, który można zbudować o oparciu o sprzęt, który większość osób już ma w domu - ale nie wie, jak go wykorzystać.

Czytaj więcej...

Bezpieczne przedmioty w bezpiecznej sieci

Bezpieczne PrzedmiotyW przeciętnym domu znajduje się coraz więcej urządzeń podłączonych do sieci, a ich liczba będzie systematycznie wzrastać. Wśród nich są m.in. smart TV, podłączone do Internetu liczniki mediów, systemy bezpieczeństwa czy klimatyzacja. Do wielu domowych sieci są podłączone także bezprzewodowe urządzenia medyczne czy przedmioty monitorujące dzieci lub starszych członków rodziny. Zaczynamy także rozwijać wzajemne połączenia pomiędzy tymi urządzeniami, a także łączność z innymi systemami i sieciami, aby dzielić się informacjami oraz treściami z przyjaciółmi i rodziną.

Czytaj więcej...

Jak radzić sobie z atakami DDoS i botnetem?

DDoSAtaki DDoS (Distributed Denial of Service - rozproszona odmowa usługi) dotarły szerzej do powszechnej świadomości w ubiegłym roku, po szeregu incydentów mocno nagłośnionych przez media. Jednym z największych i najszerzej komentowanych był atak na firmę Dyn w październiku 2016 r. Chociaż samo zagrożenie trudno uznać za nowe - występuje od końca lat 90-tych ubiegłego wieku - wspomniany atak na Dyn jest interesującym przykładem, gdyż do jego koordynacji użyto słabo zabezpieczonych urządzeń podłączonych do IoT (Internetu rzeczy).

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?

Cloud SecurityJak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dostępu do Internetu. Jednocześnie według wielu światowych dostawców chmury, czy też danych Eurostatu, polski rynek, mimo sporej dynamiki, wciąż odstaje od globalnej czołówki. Jednym z powodów wolniejszej implementacji modelu cloud w Polsce są zachowawcze postawy firm i obawy związane z bezpieczeństwem. Czy są one uzasadnione w świetle chmurowych doświadczeń firm z całego świata?

Czytaj więcej...

Ransomware - epidemia naszych czasów

RansomwareCo kilka lat pojawia się nowe zagrożenie, które staje się preferowaną przez przestępców metodą cyberataku. Jeszcze niedawno na pierwszych stronach gazet pisano o zaawansowanych uporczywych zagrożeniach (advanced persistent threat, APT), a organizacje starały się powstrzymać ataki, w których napastnicy po uzyskaniu dostępu do sieci, ukrywali się i poruszali „na boki”. Obecnie jednak to ransomware - oprogramowanie do wymuszania okupów - staje się coraz powszechniej stosowanym „narzędziem”, będącym wyjątkowo skuteczną i rentowną - oczywiście tylko dla przestępców - metodą ataku.

Czytaj więcej...

Podkategorie