Według Gartnera do 2025 roku ponad 50% danych zarządzanych przez przedsiębiorstwa będzie tworzonych i przetwarzanych poza centrami danych lub chmurą. W miarę jak organizacje przenoszą dane na brzeg i sztuczna inteligencja przyspiesza rozwój nowych obciążeń brzegowych, rośnie zapotrzebowanie na elastyczne, połączone i bezpieczne systemy do wdrażania i zarządzania modelami AI w wielu lokalizacjach brzegowych.
Firma Sophos ujawnia szczegóły pięcioletniej operacji obronnej skierowanej przeciwko sponsorowanym przez struktury państwowe chińskim grupom atakującym urządzenia brzegowe, w tym firewalle Sophos. Ich członkowie wykorzystywali luki w zabezpieczeniach oraz specjalnie zaprojektowane złośliwe oprogramowanie, aby prowadzić działania szpiegowskie i sabotować infrastrukturę krytyczną. Jak wskazują eksperci Sophos, badane grupy przestępcze stosowały taktykę długotrwałej obecności w środowisku ofiar oraz prowadzenia skomplikowanych, ukrytych ataków.
Firma AVM, europejski specjalista w dziedzinie komunikacji, wprowadza do Polski magnetyczny kontaktron do drzwi i okien FRITZ!DECT 350, który rozszerza rozwiązania dla FRITZ! Smart Home. Kompaktowy czujnik FRITZ!DECT 350 mocuje się do drzwi lub okna, a jego zadaniem jest natychmiastowe powiadomienie czy jest ono otwarte, czy zamknięte. Czujnik jest idealnie dopasowany do domowej sieci FRITZ! i wraz z inteligentnymi termostatami FRITZ!DECT 302 i 301 może pomóc w oszczędzaniu energii potrzebnej do ogrzewania.
Koszt jednej awarii w centrum danych liczony jest w kwotach od 100 tys. do miliona dolarów. Obiekty te przetwarzają ogromne ilości informacji i są odpowiedzialne za przetwarzanie wszystkich czynności, które społeczeństwo wykonuje online. Dlatego wymagają dokładnej ochrony przed cyfrowymi zagrożeniami, katastrofami naturalnymi oraz błędami ludzkimi. Zdaniem ekspertów Vertiv, bezpieczeństwo centrów danych powinno być traktowane równie priorytetowo, jak ochrona infrastruktury krytycznej.
Analitycy z firmy Barracuda Networks zidentyfikowali nową generację ataków phishingowych z użyciem kodów QR. Cyberprzestępcy omijają tradycyjne metody weryfikacji przez formowanie kodów QR ze znaków tekstowych zamiast elementów graficznych lub przez użycie adresów obiektów w formacie Blob (Binary Large Objects). Każda z tych technik może służyć do przekierowania użytkowników na trudne do wykrycia strony phishingowe.
AVM udostępnił zaktualizowaną wersję oprogramowania dla FRITZ!Smart Gateway, która rozszerza możliwości FRITZ! Smart Home między innymi o wsparcie dla asystentów głosowych. FRITZ!OS 7.63 wprowadza wsparcie dla otwartego standardu łączności Matter. W rezultacie użytkownicy produktów FRITZ! otrzymują możliwość łatwej integracji urządzeń inteligentnego domu z asystentami głosowymi Amazon Alexa, Siri i Asystentem Google.
NTT DATA, firma specjalizująca się w dziedzinie cyfryzacji i usług IT, ogłosiła rozszerzone partnerstwo z Palo Alto Networks, spółką działającą w zakresie cybersecurity. Celem jest pomoc przedsiębiorstwom w 50 krajach na całym świecie, w tym w Polsce, w ochronie ich infrastruktury cyfrowej przed pojawiającymi się zagrożeniami dotyczącymi cyberbezpieczeństwa.
Jak podaje The Register, niemal 3 miliony rekordów danych pracowników - m.in. ich adresy mailowe i numery telefonów wyciekły na skutek incydentu związanego z luką w zabezpieczeniach oprogramowania MOVEit, która została odkryta w zeszłym roku.
Połączenie zaawansowanych technologii z kreatywnością człowieka, zrównoważonym rozwojem oraz potrzebami społecznymi - tak w kilku słowach można zdefiniować Przemysł 5.0. W Polsce jesteśmy na początku tej drogi, ale mamy duże pole do rozwoju. Według unijnych danych polskie firmy dopiero rozpoczynają wdrażanie nowych technologii, takich jak IoT, AR/VR, automatyka i AI. Jednocześnie przekłada to się na możliwości szybkiego postępu i nadrobienia dystansu do innych krajów UE.
Każdy, kto kiedykolwiek korzystał z asystentów AI (Artificial Intelligence), mógł doświadczyć odmowy odpowiedzi na kontrowersyjne pytania lub przeczytać komunikat, że dana komenda jest sprzeczna z regulaminem korzystania z narzędzia. Jednak eksperci z Palo Alto Networks alarmują, że zabezpieczenia modeli można obejść. Terroryści korzystają z tych okazji i proszą AI o instrukcje tworzenia bomb, koktajli Mołotowa czy innych niebezpiecznych narzędzi. Jakie szkody może spowodować jailbreaki?
Kryzys klimatyczny, zapaść demograficzna czy wzrost cyberprzestępczości to tylko kilka z powodów, które odmienią światową gospodarkę i branżę technologiczną. Prognozy wskazują, że rynek pracy przechodzi historyczną transformację. Inicjatywa Deep Tech Talent to program Europejskiego Instytutu Innowacji i Technologii, instytucji Unii Europejskiej, mający na celu przeszkolenie miliona osób w zakresie technologii głębokich do końca 2025 roku. W ciągu najbliższych trzech lat 83 miliony istniejących stanowisk pracy będzie zlikwidowanych lub ewoluuje, a w ich miejsce powstanie aż 69 milionów nowych wakatów. Najbardziej chłonna będzie branża deep tech. Dlaczego warto szkolić się w głębokich technologiach?
Aalitycy Barracuda, producenta rozwiązań z obszaru bezpieczeństwa IT, odnotowali wzrost liczby ataków phishingowych wykorzystujących znane platformy do tworzenia treści i współpracy. Narzędzia te są popularne wśród szkół, projektantów i firm. Używają ich miliony ludzi na całym świecie. Platformy te zostały zaprojektowane z myślą o łatwej współpracy oraz kreatywności. Użytkownicy im ufają, a atakujący wykorzystują to, aby rozprzestrzeniać złośliwe treści i unikać wykrycia.
Postęp technologiczny otwiera drzwi do nieznanego wcześniej wzrostu i poprawy efektywności, jednak to ludzie nadają firmom sens i kierunek. - Prawdziwy sukces cyfryzacji osiągną tylko te przedsiębiorstwa, które zrównoważą cele biznesowe i technologiczne z ludzkimi wartościami - pokazują najświeższe dane SAP, a także wnioski z konferencji SAP NOW 2024.
Wdrożenie unijnej dyrektywy NIS2 z zakresu cyberbezpieczeństwa, której implementacja w Polsce obejmie niebawem kilkadziesiąt tysięcy podmiotów z 17 sektorów, stawia przed krajowymi firmami istotne wyzwania organizacyjne, finansowe i technologiczne. Organy zarządzające będą musiały zwiększyć świadomość ryzyka i wdrożyć odpowiednie środki techniczne, operacyjne oraz organizacyjne, a także zadbać o politykę analizy ryzyka, obsługę incydentów, zarządzanie kryzysowe oraz bezpieczeństwo informatyczne łańcucha dostaw. Firmy będą musiały też położyć większy nacisk na cyberhigienę pracowników oraz przeszkolić kadrę, która - jak wynika z badania Grupy Progres - nie zawsze przestrzega zasad cyberbezpieczeństwa np. wysyła firmowe dokumenty na prywatną skrzynkę.
TP-Link wprowadza EAP215-Bridge KIT, nowoczesny zestaw dwóch urządzeń, który umożliwia przesyłanie sygnału Wi-Fi na odległość do 5 km. Ten zewnętrzny most bezprzewodowy 5 GHz jest idealnym rozwiązaniem dla wszystkich, którzy potrzebują silnego i stabilnego połączenia w trudno dostępnych miejscach, eliminując konieczność prowadzenia kabli.