-
Biuro w "chmurze" - świat przyszłości
... – nowy etap Wprowadzenie maszyn liczących, a potem komputerów osobistych odmieniło bezpowrotnie pracę w biurze. Obecnie mamy do czynienia z kolejnym etapem tej wciąż trwającej rewolucji. Do tej pory nieosiągalnym celem było stworzenie biura bez papieru, jednak wraz z rozwojem technologii i powstaniem wirtualnych dysków, nawet to śmiałe ...
-
Koniec wsparcia dla Microsoft Windows Server 2003
... jest jako oprogramowanie, urządzenie wirtualne czy hybrydowo, rozwiązanie to redukuje koszty, ułatwia zarządzanie oraz nie zakłócając normalnej pracy wzmacnia ochronę maszyn wirtualnych. Oprogramowanie Deep Security spełnia także wiele wymogów dotyczących zgodności z przepisami, w tym sześć głównych wymogów zgodności z normą PCI - dzięki zaporze na ...
-
ESET Mail Security for Microsoft Exchange Server
... Security for Microsoft Exchange Server posiada także rozwiązanie poprawiające wydajność pracy środowisk wirtualnych - ESET Shared Local Cache, działające podobnie do Live Grid. Dzięki współdzielonym zasobom udostępnianym na poziomie maszyn wirtualnych, raz przeskanowane elementy nie muszą być sprawdzane ponownie. Nowe funkcjonalności w ESET Mail ...
-
NEC znów najszybszy?
... dużych ilości danych, a więc prognozowania pogody, symulacji procesów zachodzących w środowisku naturalnym lub prowadzenia wirtualnych crash-testów samochodowych. NEC planuje wyprodukować w ciągu najbliższych 3 lat ponad 700 maszyn SX-8. Wszystko więc wskazuje na to, że po przeprowadzeniu oficjalnych pomiarów wydajności SX-8, amerykański IBM ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... BIOS złośliwy kod jest trudniejszy do wykrycia niż backdoor sektora startowego. W marcu żywą dyskusję wywołała koncepcja niewykrywalnego rootkita wykorzystującego technologię maszyn wirtualnych. Czy jednak istniał rzeczywisty powód do niepokoju i czego tak naprawdę dotyczyła dyskusja? Projekt stworzenia rootkita działającego na poziomie niższym niż ...
-
Koparka bitcoin znowu atakuje
... "miner". Jest to tzw. koparka, a więc oprogramowanie służące wydobywaniu wirtualnych walut w oparciu o technologię łańcucha bloków. Jeszcze kilka lat temu koparka ... je wygenerować, wykorzystując do tego oprogramowanie bazujące na mocy obliczeniowej maszyn. Temu ostatniemu służy m.in. koparka bitcoin. Jednocześnie warto zdawać sobie sprawę, ...
-
Branża leasingowa rośnie i liczy dłużników
... osobowych i dostawczych do 3,5 tony (48,4 proc. udział w rynku), a także maszyn i urządzeń (26,3 proc.) oraz ciężarówek (23,7 proc.). Łączna wartość umów ... spłatą rat, znacząco różni się od odzyskiwania należności z faktur. W przeciwieństwie do „wirtualnych” pieniędzy na fakturze mamy tu realny przedmiot leasingu: samochód, sprzęt budowlany, ...
-
Europa: wydarzenia tygodnia 40/2019
... . Według Komisji Europejskiej w dobie nieustannie rosnącej liczby maszyn uczestniczących w ruchu lotniczym konieczne jest ograniczenie fragmentaryzacji europejskiej ... Wiele rozwiązań jest już tak dalece zaawansowanych i opartych na sztucznej inteligencji oraz wirtualnych centrach, że jesteśmy w stanie świadczyć usługi niezależnie od miejsca. To jest ...
-
Ewolucja złośliwego oprogramowania IV-VI 2006
... robak rozprzestrzeniający się za pośrednictwem Bluetooth. Naukowcy z Michigan University, sponsorowani przez firmę Microsoft, stworzyli SubVirt, rootkita opartego na technologii maszyn wirtualnych. Tę nietypową aktywność można wyjaśnić rozbiciem niesławnej grupy twórców wirusów 29A. Udało się tego dokonać dzięki wysiłkom organów ścigania na ...
-
Centra danych - kłopoty z zarządzaniem
... oprogramowania zapewnia środki niezbędne do zintegrowania infrastruktury informatycznej z działalnością firmy przez połączenie wielu platform serwerowych, urządzeń pamięci masowej, maszyn wirtualnych, baz danych i aplikacji oraz zarządzanie nimi – a to wszystko przy wykorzystaniu mniejszej liczby narzędzi”. Informacje o badaniu Ankieta dotycząca ...
-
Procesory Intel Core 2 Extreme oraz Xeon
... takie zadania, jak kodowanie wideo i obróbka zdjęć, a także aplikacje HPC i korporacyjne. Dodatkowe funkcje to m.in.: Technologia Intel Virtualization - Przejścia maszyn wirtualnych (wejście-wyjście) zostały przyśpieszone średnio od 25 do 75 procent. Ponieważ osiągnięto to przez ulepszenie sprzętu, nie są wymagane modyfikacje oprogramowania ...
-
Wirtualizacja: oferta Microsoft i Novell
... z oprogramowaniem Microsoft. Przedstawione rozwiązanie wirtualizacyjne wykorzystuje technologie opracowane przez obie firmy we wspólnej placówce Interoperability Lab, takie jak adaptery maszyn wirtualnych umożliwiające pracę SUSE Linux Enterprise Server w charakterze tzw. świadomego gościa w środowisku Windows Server 2008 Hyper-V, co zapewnia dobrą ...
-
Trend Micro Enterprise Mac Security
... serwisów WWW z rozpoznawaniem lokalizacji, chroniące pracowników zarówno w sieci przedsiębiorstwa, jak i poza nią. Ochrona zarówno systemu hosta Mac OS, jak i dowolnych maszyn wirtualnych Windows. Funkcja Quick Scan usprawniająca skanowanie ręczne. Trend Micro Security for Mac jest częścią systemu Trend Micro Enterprise Security, który ...
-
Pamięć Kingston HyperX DDR3
... systemem operacyjnym Windows 7 mogą pracować równocześnie z wieloma aplikacjami, uruchamiać obciążające pamięć procesy obróbki audio i wideo lub uruchamiać równocześnie wiele środowisk wirtualnych i cieszyć się bezprecedensową wydajnością.” Trójkanałowe i dwukanałowe zestawy 1600 MHz 24 GB oraz 16 GB przeznaczone są do współpracy z najlepszymi ...
-
McAfee SaaS Web Protection
... potrzeby instalacji przez klienta jakichkolwiek urządzeń ani oprogramowania. Podobnie, jak oferowane przez firmę McAfee rozwiązania Web Gateway (sprzętowe i w postaci maszyn wirtualnych) oraz inne rozwiązania bezpieczeństwa, McAfee® SaaS Web Protection wykorzystuje globalną sieć analizy zagrożeń składającą się z milionów sensorów rozproszonych po ...
-
Zaawansowane ataki hakerskie nawet co trzy minuty
... współczesne systemy wykrywania typu sandbox, ponieważ samo szkodliwe oprogramowanie nie generuje żadnej aktywności. Twórcy takich aplikacji uwzględniają też wykrywanie maszyn wirtualnych, aby obejść stosowane zabezpieczenia. Hakerzy coraz częściej korzystają z plików DLL i rezygnują z popularnych plików .exe, aby wydłużyć czas trwania infekcji ...
-
6 rad jak wybrać backup
... celów łatwiej przystąpić do wyboru narzędzia, które je zrealizuje. 2. Podejście kompleksowe Jeżeli kluczowa jest dla ciebie ochrona poczty, serwerów bazodanowych i maszyn wirtualnych to sięgnij po narzędzie, którym załatwisz wszystkie trzy potrzeby. Każdy produkt to inna mechanika i możliwości, a podczas awarii lepiej zająć się ...
-
Popularne aplikacje mobilne wciąż zagrożone
... Kita, rezygnując z popularnego wcześniej podobnego narzędzia Blacole. Angler stosuje szeroką gamę technik obchodzenia zabezpieczeń, aby złośliwy kod pozostał niewykrywalny dla maszyn wirtualnych, sandboxów i programów zabezpieczających. Pakiet ten zawiera łatwe w użyciu funkcje ataku i nowe opcje, np. infekcję bezplikową, unikanie wykrywania przez ...
-
Sztuczna inteligencja i zmiana paradygmatu cyberbezpieczeństwa
... , autonomiczne pojazdy, które mylą czerwone światło z zielonym czy same się kradną, ponieważ haker wyznaczył inne miejsce jako bazę. Pomyślmy też o wirtualnych asystentach w naszych telefonach czy domach, którzy – po ingerencji w bazę wiedzy przez hakera – po cichu zaczynają wykonywać za nas transakcje finansowe ...
-
Nowe technologie: 7 najważniejszych trendów 2019
... związany z aplikacjami wykorzystującymi rzeczywistość wirtualną i rozszerzoną ma wzrosnąć 12-krotnie. W przyszłym roku powinniśmy zaobserwować także więcej zastosowań VR w biznesie, od wirtualnych prezentacji po testy i oceny produktów i nieruchomości online. 4. Łączność komórkowa będzie nadal rosnąć, a sieć 5G zacznie wychodzić z bloków startowych ...
-
Red Hat Enterprise Linux 8
... Linux Web Console. Udostępnia ona intuicyjny, spójny interfejs graficzny do zarządzania systemem Red Hat Enterprise Linux i monitorowania go, od kondycji maszyn wirtualnych po ogólną wydajność systemu. Z myślą o jeszcze łatwiejszym użytkowaniu Red Hat Enterprise Linux umożliwia uaktualnianie przyrostowe, co zapewnia sprawniejszą, efektywniejszą ...
-
Whaling, czyli phishing na grubą rybę. Na co uważać?
... zasadach bezpieczeństwa. Osoby, których tożsamość może zostać skradziona, powinny: łączyć się z Internetem wyłącznie za pośrednictwem sprawdzonych sieci, korzystać z maszyn wirtualnych przy niepewnych połączeniach, ograniczyć dzielenie się szczegółami osobistymi w sieci. Z kolei firmy i działy IT powinny zadbać o: kontrolę adresów e-mail ...
-
Kopanie kryptowalut i co jeszcze? Nieczynne serwery firmowe służą cyberprzestępcom?
... oprogramowanie za pomocą phishingu. Mogą nawet zaatakować oprogramowanie do zarządzania infrastrukturą (klucze interfejsów API w chmurze), aby tworzyć nowe instancje maszyn wirtualnych lub udostępniać zasoby. Po udanym włamaniu takie chmurowe zasoby serwerowe mogą być sprzedawane na podziemnych forach, specjalnych platformach handlowych, a nawet ...
-
T-Mobile wprowadza usługę Disaster Recovery as a Service
... danych dla usług kolokacji, hostingu serwerów i cloud computing. Umiejscowienie obiektów data center w różnych lokalizacjach geograficznych pozwala klientom na bezpieczne replikowanie maszyn wirtualnych. Co ważne, wszystkie centra danych operatora umiejscowione są w Polsce, co jest nie bez znaczenia przede wszystkim z uwagi na wymogi regulacyjne ...
-
Cyberpolisa, czyli jak się ubezpieczyć od wycieku danych osobowych?
... , jak np. BHP. Do żelaznych zasad, których należy przestrzegać, można zaliczyć: połączenia wyłącznie za pośrednictwem sprawdzonych i zabezpieczonych sieci, wykorzystanie maszyn wirtualnych, gdy nie ma możliwości skorzystania ze zweryfikowanego połączenia, sprawdzanie nadawców (adresów e-mail) wiadomości, które wydają się podejrzane, wielostopniowe ...
-
Sztuczna inteligencja w nieruchomościach - czyli nie dajmy się oszukać AI
... rolniczych do tych bardziej zaawansowanych w postaci maszyn, a linie produkcyjne kiedyś zdominowane przez pracę manualną teraz pracują niemal automatycznie. ... opis nieruchomości na sprzedaż (np. chat GPT), ułatwią obsługę klienta, umożliwą stworzenie wirtualnych wycieczek czy poprawią zdjęcia wnętrz. Marketing w sektorze nieruchomości: treści Tak jak ...
-
Ewolucja złośliwego oprogramowania 2008
... wyrafinowane. Działania użytkowników gier online przyczyniają się do wzrostu rynku wirtualnych przedmiotów, który z kolei stanowi źródło dochodów cyberprzestępców i twórców wirusów. ... infekowanie jak największej liczby maszyn w jak najkrótszym czasie. Do stworzenia botnetu składającego się ze 100 000 maszyn - w celu wywołania globalnej epidemii ...
-
Centra danych: średnie firmy otwarte na nowości
... 12 miesięcy. Przedsiębiorstwa skupiają swoją uwagę na ochronie wirtualnych maszyn. Spośród ankietowanych firm, 82 procent będzie rozważać wirtualizację w 2010 r. Respondenci wskazywali, że największym problemem jest granularność odzyskiwania danych w obrębie obrazów wirtualnych maszyn. Zalecenia Symantec dla przedsiębiorstw: Szczególnie ważne dla ...
-
10 technologicznych trendów na rok 2018 według Gartnera
... maszyn, które będą się nieustannie uczyć, każdego dnia poszerzając swoją wiedzę o nowe dane i doświadczenia. 4. Cyfrowe bliźniaki Coraz więcej wdrożeń Internetu Rzeczy w przedsiębiorstwach i rosnące inwestycje we wzajemnie połączone ekosystemy umożliwiają dziś tworzenie „napędzanych danymi” wirtualnych odpowiedników rzeczywistych maszyn ...
-
Komputer osobisty a bezpieczeństwo sieci firmowych
... trudno w najbliższym czasie oczekiwać zaniknięcia osobistych relacji łączących użytkowników ze swoim sprzętem. Jeżeli więc złoczyńcy opracują sposoby włamania się do wirtualnych maszyn, firmy oferujące rozwiązania bezpieczeństwa rozpoczną pracę nad nowymi i bardziej skutecznymi sposobami ochrony sprzętu, którego tak potrzebujemy i który tak kochamy ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... programów sklasyfikowanych jako zachowanie Trojan-Mailfinder jest przechwytywanie adresów e-mail z zainfekowanych maszyn w celu dodania ich do baz spamerów. Do tego typu ... , że w pierwszej połowie 2008 roku biznes przestępczy związany z kradzieżą postaci i przedmiotów wirtualnych z gier online nadal się rozwijał. Firma Kaspersky Lab wykrywała średnio ...
-
Ewolucja złośliwego oprogramowania VII-IX 2007
... , z banków i systemów płatności. W ten sposób kradzione są konta bankowe. Omijanie wirtualnych klawiatur. Trojan przechwytuje wciśnięcia przycisków myszy i wykonuje zrzuty ekranu podczas ... stworzona przy użyciu Zunker, składała się w momencie wykrycia z 106 000 zaatakowanych maszyn - co 24 godziny dodawanych było 1 500 nowych komputerów. Zupacha ...
-
Jak wirusy ukrywają się przed antywirusem?
... ciągle wzrasta (zarówno pod względem ilościowym, jak i jakościowym). Przewidywany jest rozwój wykorzystywania technologii wykrywających debuggery, emulatorów oraz wirtualnych maszyn, jak również technologii diagnozy środowiska w celu zrekompensowania masowego przejścia produktów antywirusowych na wykorzystywanie analizy zachowań. Można zauważyć, że ...
-
Trojan ZeuS wciąż groźny
... jeden składał się z 30 000, a drugi - około 3 000 zainfekowanych maszyn. Ostatnio wykryty duży botnet ZeuSa nazywa się Kneber. W lutym 2010 roku ... i debetowych. Podobnie jak PayPal, E-gold.com pozwala użytkownikom stworzyć konto z jednostkami wirtualnych pieniędzy, które mogą być wykorzystywane w Sieci do dokonywania płatności finansowych, i wiąże ...
-
Najbardziej złośliwe programy wg ESET
... z izraelskimi władzami. Prawdopodobnie twórca zagrożenia planował ograbić wirtualnych pokerzystów z ich pieniędzy. 3. Win32/Georbot – wirtualny szpieg – przeszukiwał dyski ... w historii botnet złożony z komputerów firmy Apple, obejmujący 600.000 zarażonych maszyn. Późniejszy wariant zagrożenia zawierał exploit CVE -2012-0507 w Javie, wykorzystywany ...