Poznań to miasto biznesu, ale też bardzo ważny ośrodek technologii, który dąży do wyznaczenia trendów w Polsce. To między innymi dlatego inwestują tam firmy, zmierzające do zatrudniania wykwalifikowanych specjalistów. Władze z kolei, widząc potrzebę rozwoju, organizują i wspierają różnego rodzaju inicjatywy. Jedną z nich jest Konferencja Pozitive Technologies, która odbędzie się 23 listopada już po raz 5. Czeka nas prawdziwy Festiwal IT z najlepszymi ekspertami z kraju i zagranicy z firm takich jak Netflix, Spotify czy Amazon. A po części online z aż 7 ścieżkami tematycznymi i sceną główną odbędzie się POZytywne Afterparty w eN Studios w Poznaniu z warsztatami, round tables, networkingiem, koncertem Rat Kru i imprezą. Tego nie można przegapić!
Bezpieczeństwo i niezawodność danych od dawna mają kluczowe znaczenie dla powodzenia inicjatyw biznesowych. Jednak szybki postęp w sztucznej inteligencji (Artificial Intelligence, AI) sprawił, że te elementy stały się jeszcze ważniejsze. Pewność, że sztuczna inteligencja jest zasilana dokładnymi, kompleksowymi danymi to klucz do wykorzystania jej pełnego potencjału.
Zgodnie z badaniem Equinix Global Tech Trends Survey 2023, aż 67% przedstawicieli branży IT w Polsce uważa, że zmniejszenie wpływu na środowisko powinno być kluczowe dla strategii biznesowych w branży IT. Jest to wyraźny sygnał, że zrównoważony rozwój stał się priorytetem dla wielu firm. Jednak dla 51% z nich wyzwanie wciąż stanowi sprostanie wymaganiom związanym ze zrównoważonym rozwojem i dynamicznie zmieniającymi się regulacjami oraz oczekiwaniami klientów.
Światowa gospodarka bardzo szybko dostosowuje się do zmian rynkowych, w tym dotyczących rozwoju technologicznego. Nie bez przyczyny uważa się, że obecnie jesteśmy świadkami czwartej rewolucji przemysłowej. Firmy z sektora przemysłowego coraz mocniej stawiają na inteligentną produkcję, wykorzystując sztuczną inteligencję (AI), uczenie maszynowe, big data czy też Internet rzeczy. Jednakże, obok potencjalnego rozwoju istnieje także duże ryzyko ataków ze strony cyberprzestępców. Według analizy ekspertów z Veeam, aż 83 proc. firm z Europy Środkowo-Wschodniej doświadczyło ataków polegających na szyfrowaniu danych i próbach wymuszenia okupu.
Jak wynika z danych CERT Polska liczba zarejestrowanych incydentów bezpieczeństwa w ubiegłym roku wzrosła niemal dwukrotnie. Nic nie wskazuje na to, że w najbliższych latach cyberprzestępcy zwolnią tempo. Większość firm coraz słabiej radzi sobie z odpieraniem cyberataków. Firmy niestety nie tylko nabierają się na techniki stosowane od lat przez napastników, ale muszą też stawić czoła nowym pojawiającym się zagrożeniom. Jednym ze sposobów na skuteczną walkę z hakerami jest wsparcie ze strony profesjonalnych usługodawców.
Wychodząc naprzeciw oczekiwaniom małych i średnich operatorów Internetu, TP-Link poszerza swoją ofertę routerów WiFi 6 o model EX141. Oprogramowanie urządzenia zawiera szereg przydatnych, z punktu widzenia operatorów, funkcji, takich jak zdalne zarządzanie za pomocą protokołu TR-069 czy też możliwość wgrania domyślnej konfiguracji operatora przy wykorzystaniu narzędzia Aginet. Takie rozwiązanie pozwala operatorom znacząco zredukować koszty obsługi na miejscu, poprzez zdalne przeprowadzanie aktualizacji ustawień, diagnostyki, czy też rozwiązywania problemów oraz, dzięki rozbudowanej automatyzacji, ułatwia samo wdrażanie urządzeń do sieci.
Już jutro, we wtorek 7 listopada odbędzie się webinarium organizowane przez Veeam Software - Coffee with an ethical hacker: Ask Me Anything with Bryan Seely - będziesz mógł/mogła poznać światowej sławy hackera, eksperta ds. cyberbezpieczeństwa i byłego żołnierza US Marine.
Naprawa sprzętu elektronicznego nie była chyba nigdy tak popularna jak dzisiaj. Widać to chociażby po ciąglę rosnącej ilości twórców na YouTube, którzy nagrywają tego typu materiały. O ile na tych filmach możemy podziwiać specjalistów dla których żadna usterka nie jest problemem, niestety mało kiedy praca w tym zawodzie wygląda tak łatwo i przyjemnie.
Przedstawiciel banku, członek personelu wsparcia technicznego, czy też urzędnik - właśnie pod takie osoby podszywają się przestępcy wykorzystujący metodę smishingu, jednej z odmian phishingu. W przypadku tej taktyki ofiara nie otrzymuje jednak fałszywych e-maili. Zamiast tego, cyberprzestępcy biorą na celownik jej telefon, na który wysyłają wiadomości tekstowe. Są świadomi zaufania, jakim ofiara obdarza pewne instytucje i wykorzystują tę wiedzę, aby następnie podjąć próbę wyłudzenia jej poufnych danych. Eksperci Fortinet podpowiadają, jak w porę rozpoznać atak tego typu oraz w jaki sposób się przed nim ochronić.
W październiku padł blady strach na użytkowników menedżera haseł 1Password, po tym jak hakerzy przejęli dostęp do danych uwierzytelniających. Tym razem skończyło się na strachu, ale eksperci ostrzegają, że tego rodzaju ataki będą się nasilać.
Nadeszła kolejna fala modernizacji IT. Firmy szybko wdrażają strategie oparte na chmurze, aby przyspieszyć wdrażanie sztucznej inteligencji i usprawnić proces dostarczania aplikacji. Gartner przewiduje, że aby sprostać nadchodzącym wyzwaniom, firmy będą musiały zmodernizować swoje aplikacje, a to wymaga nowoczesnej platformy infrastrukturalnej, prostej do wdrożenia i zarządzania.
W sierpniu i wrześniu 2023 roku polskie organizacje i instytucje polityczne zostały ponownie zaatakowane przez rosyjską grupę hakerską prawdopodobnie działającą w porozumienie z Głównym Zarządem Wywiadowczym Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej tzw. GRU. Przestępcy m.in. podszywali się pod Parlament Europejski i wykradali m.in. wiadomości e-mail i książki adresowe. Wcześniej dochodziło do ataków przeprowadzanych przez grupę współpracującą z FSB.
Zespół pracujący nad rozwojem BDRSuite, ekonomicznym, skalowalnym i kompleksowym oprogramowaniem do tworzenia kopii zapasowych i odzyskiwania po awarii, poinformował o ogólnej dostępności nowej wersji rozwiązania - BDRSuite v7.0.0 - która stanowi ważny kamień milowy na drodze jego rozwoju. Siódma wersja odzwierciedla dużą świadomość producenta stale zmieniających się wymagań rynku, a także uwzględnia opinie zebrane od klientów, partnerów i użytkowników.
Nawet osoby niewtajemniczone w tajniki cyberbezpieczeństwa wiedzą, że podstawową cechą silnego hasła jest liczba znaków. Jednak niedawno obalono mit, iż hakerzy nie złamią hasła składającego się z 8 znaków.
Przemiany technologiczne odgrywają ważną rolę w kształtowaniu współczesnego rynku biznesowego, a wśród nich technologia chmur obliczeniowych wyróżnia się jako jedna z najbardziej przełomowych innowacji ostatnich lat. W Polsce, gdzie dynamika rozwoju technologicznego nabiera tempa, chmura obliczeniowa jest nie tylko symbolem nowoczesności, ale też praktycznym narzędziem, które przekształca sposób prowadzenia biznesu. W tym artykule przyjrzymy się, jak technologia chmur obliczeniowych, reprezentowana przez firmę Cloud4you, wpływa na polski sektor biznesowy. Zachęcamy do lektury!