D-Link rozszerzył ofertę o router Wi-Fi 6 AX1500 DIR-X1530. Urządzenie opracowano z myślą o szybkich połączeniach bezprzewodowych w domach i małych biurach.
Veeam Software, lider w dziedzinie ochrony danych i odzyskiwania zasobów po atakach ransomware, został umieszczony przez firmę Gartner w zestawieniu liderów „2023 Magic Quadrant for Enterprise Backup and Recovery Solutions”. To już siódmy raz z rzędu, kiedy Gartner uznaje Veeam za lidera Magic Quadrant, a czwarty rok z rzędu Veeam zajmuje najwyższą pozycję pod względem zdolności do realizacji, co sprawia, że przedsiębiorstwa wybierają jego rozwiązania. Według raportu IDC Semiannual Software Tracker 2H'22, Veeam jest numerem jeden na światowym rynku oprogramowania do replikacji i ochrony danych.
Liczba incydentów cyberbezpieczeństwa rośnie - 34% r/r wg CERT. Tylko w 2022 rok organizacja odnotowała 39 tysięcy incydentów, z czego 66% zaklasyfikowano jako próbę wyłudzenia danych - phishing. W ostatnich latach wiele firm i instytucji rekomendowało wprowadzenie MFA, jako skutecznej metody ochrony przed wrogim przejęciem konta użytkownika w sieci. Czy aby na pewno jest to tak skuteczna metoda?
Zaawansowane narzędzia sztucznej inteligencji i dobrej jakości mikrofony - to wszystko, czego potrzeba cyberprzestępcom, aby wykraść nasze hasła i inne kluczowe informacje, jakie wpisujemy za pośrednictwem klawiatury - przestrzegają specjaliści ds. cyberbezpieczeństwa.
Według Gartnera do 2025 roku ponad 60% organizacji będzie budować kompleksową infrastrukturę zabezpieczeń, bazując na zasadzie Zero Trust. Ci, którzy tego nie zrobią, pozostaną bardziej podatni na ataki i będą musieli poświęcić więcej zasobów na wzmocnienie firmowego cyberbezpieczeństwa. Jakie konkretnie korzyści przynosi wdrożenie Zero Trust?
Ponieważ łączność kształtuje przyszłość naszego świata, operatorzy telekomunikacyjni (CSP) muszą korzystać z kombinacji różnych częstotliwości, aby odpowiednio dostarczać usługi 5G. Te stawiają przed nimi nowe wyzwania. Z jednej strony, sieci 5G obsługują szybsze transfery danych i mniejsze opóźnienia, otwierając nowe obszary zastosowań, takie jak sztuczna inteligencja (AI), metaverse i Internet rzeczy (IoT). Z drugiej strony, 5G będzie wymagało od CSP dostępu do znacznych zasobów częstotliwości, aby nowe usługi faktycznie stały się rzeczywistością.
Skanowanie sieci to nieodłączny proces każdej nowoczesnej infrastruktury informatycznej. Pozwala na monitorowanie oraz analizę urządzeń działających w obrębie sieci, a także wykrywanie potencjalnych zagrożeń i nieprawidłowości. Wybór odpowiedniego narzędzia do skanowania sieci może mieć kluczowe znaczenie dla bezpieczeństwa i efektywności działania całego systemu informatycznego. W tym artykule skupimy się na polskim rozwiązaniu, jakim jest ITManager.
Od chmury po przedsiębiorstwa - architekci centrów danych wdrażają wyższe poziomy pamięci flash, aby uwolnić potencjał sztucznej inteligencji, obiektowej pamięci masowej, udostępniania plików i nie tylko. Chcąc pomóc klientom uprościć wdrażanie pamięci masowej NVMe/NVMe-oF, firma Western Digital przedstawiła ulepszoną platformę OpenFlex Data24 3200 NVMe-oF JBOF/Storage wraz z urządzeniami pomostowymi RapidFlex A2000 i C2000 NVMe-oF nowej generacji (FBD) oraz nowy dwuportowy dysk SSD NVMe Ultrastar DC SN655 PCIe Gen 4.0.
Nowoczesne roboty sprzątające mogą nam robić zdjęcia, podsłuchiwać i zbierać prywatne informacje. - Warto czasem przyjrzeć się tego typu sprzętom i zadać sobie pytanie, co „wiedzą” o nas - podkreślają eksperci ds. cyberbezpieczeństwa. Z kolei Komisja Europejska niedawno ogłosiła, że zbada, jak zbierane przez inteligentne odkurzacze dane mogłyby być wykorzystane przez giganta sprzedaży internetowej - Amazon.
Amazon Web Services (AWS) ogłosił uruchomienie AWS Build, nowego globalnego programu mającego na celu wspieranie przedsiębiorców na wczesnym etapie ich działań w chmurze w budowaniu, udoskonalaniu i uruchamianiu innowacyjnych aplikacji. W ciągu 10 tygodni 500 startupów z całego świata otrzyma wskazówki biznesowe i techniczne, aby jak najlepiej wykorzystać elastyczność i skalowalność technologii AWS do uruchomienia swoich produktów we wczesnej fazie rozwoju (Minimum Viable Product, MVP).
Zagrożenia związane z cyberprzestępczością są już na porządku dziennym. Liczba ataków globalnie rośnie, zmieniają się też metody działania cyberprzestępców. Jednocześnie, coraz częściej celem hakerów jest europejska cyberprzestrzeń, która w niedalekiej przyszłości może stać się najbardziej zagrożona, wyprzedając tym samym Stany Zjednoczone.
Mobile to nie tylko przyszłość marketingu, ale także wielu innych branż. Ponad 63% wyszukiwań w Google wykonujemy na urządzeniach mobilnych. Jest duża szansa, że ten artykuł również czytasz na swoim smartfonie. W którym kierunku się więc rozwijać? Zapraszamy na konferencję Mobile Trends for Experts. Już 19 i 20 października w Warszawie spotkają się eksperci z całego kraju, by wymienić się doświadczeniami o kanale mobile i jego wykorzystaniu w biznesie.
Popularność ChatGPT na nowo rozbudziła dyskusje o sztucznej inteligencji (SI). Jednym z rozwijanych obecnie mechanizmów bazujących na SI jest AutoGPT. Korzystające z nich narzędzia mogą okazać się pomocne w walce z cyberprzestępczością. Ponadto, AutoGPT stanowi krok w kierunku wdrożenia tzw. ogólnej sztucznej inteligencji.
Firma Synology ogłosiła wprowadzenie na rynek DiskStation DS224+ i DS124, dwóch najnowszych rozwiązań Synology dla profesjonalistów, małych zespołów i wdrożeń brzegowych. Urządzenia pracujące pod kontrolą systemu operacyjnego Synology DiskStation Manager (DSM) urządzenia pamięci masowej oferują kompleksowe narzędzia do ochrony ważnych danych i zarządzania nimi, zdalnego dostępu do plików i monitorowania właściwości fizycznych, a wszystko to w kompaktowym formacie komputera stacjonarnego.
W ostatnich tygodniach media obiegła informacja o wyroku 3 lat więzienia dla Ashley Liles, pracownika brytyjskiej firmy, który szantażował pracodawcę, symulując zewnętrzny atak ransomware. Kilka lat wcześniej światem biznesu wstrząsnęła informacja o pracowniku Tesli, który otrzymał propozycję miliona dolarów od byłego współpracownika, za wprowadzenie do systemu organizacji złośliwego oprogramowania, które umożliwiłoby atak ransomware. Badania pokazują, że obecnie aż 19% naruszeń bezpieczeństwa danych jest powodowanych przez osoby „ze środka” firm. Jak ochronić przedsiębiorstwo przed zagrożeniami powodowanymi przez zaufanych pracowników?