TP-Link poszerza portfolio kamer z serii Tapo o najnowszy model C420 przeznaczony do monitoringu zewnętrznego. Produkt ten rejestruje kolorowy obraz 2K QHD, jest odporny na warunki atmosferyczne (certyfikat IP65) i działa na zasilaniu bateryjnym - aż do 180 dni.
D-Link wprowadził na rynek router smart oraz system Mesh EAGLE PRO AI AX3200. Nowe urządzenia łączą algorytmy sztucznej inteligencji oraz technologię Wi-Fi 6, co zapewnia większą prędkość, pojemność oraz mniejsze obciążenia sieci bezprzewodowej.
Bitdefender na podstawie badań telemetrycznych przeprowadzonych w październiku opublikował listę najczęściej występujących cyberzagrożeń, w tym między innymi różnych odmian złośliwego oprogramowania ransomware.
Tworzenie nowego sposobu myślenia, definiowanie głównych wyzwań i analiza pojawiających się możliwości wokół pracy hybrydowej to spore wyzwanie. Jednak to właśnie strategiczne łączenie ludzi, przestrzeni i technologii pozwala dojść do satysfakcjonującego obie strony porozumienia. W celu stworzenia nowej kultury organizacji, która sprosta modelowi pracy hybrydowej, należy wziąć pod uwagę zarówno przestrzeń biurową, jej design, jak i przede wszystkim potrzeby i style pracy pracowników.
Okres przedświątecznych zakupów jest szczególnie ryzykowny pod względem zachowania bezpieczeństwa w sieci. Kupujący tłumnie odwiedzają strony internetowe, aby złożyć zamówienia, które miałyby być zrealizowane jeszcze przed świętami. Cyberprzestępcy natomiast wiedzą, jak stworzyć kuszące, dostosowane do specyfiki tego okresu, fałszywe witryny. Wiedzeni gorączką zakupów klienci mogą się nabrać nawet na najprostsze, stosowane przez nich sztuczki.
Commvault poinformował, że Forrester uznał go za lidera w raporcie „The Forrester Wave: Data Resilience Solutions Suites” za IV kw. 2022 r. Firma zajęła najwyższe miejsce w kategorii „bieżąca oferta”, uzyskując najwyższe oceny pod względem „funkcjonalności tworzenia kopii zapasowych i przywracania danych” oraz „automatyzacji i koordynacji”, a także jedną z najwyższych ocen pod względem „świadomości biznesowej / funkcji dla poszczególnych działów”.
Zbliża się południe. Zatem pora na ostatnie pytanie w tegorocznym konkursie urodzinowym. Jego treść znajdziesz w rozwinięciu tego wpisu.
Wedle raportu dot. cyberbezpieczeństwa, przedstawionego przez firmę Ivanti, 97 proc. ankietowanych specjalistów zadeklarowało, że organizacje, na rzecz których działają, są przygotowane do obrony przed cyberatakami, a jednocześnie aż 20 proc. z nich uznaje, że i tak nie byliby w stanie im zapobiec. Badanie przeprowadzono z udziałem 6500 kierowników, specjalistów ds. cyberbezpieczeństwa i pracowników biurowych. Jak zwraca uwagę ekspert ESET, ludzie niezmiennie stanowią główny czynnik ryzyka i najczęstszy cel ataków hakerskich, pozostając jednym z najsłabszych ogniw systemu bezpieczeństwa.
W rozwinięciu tego wpisu publikujemy piąte pytanie w konkursie urodzinowym. W tym wypadku przyda się podstawowa wiedza z linuksa, a konkretnie powłoki systemowej Bash. Wystarczy, że napiszesz kilku liniowy skrypt.
Przemierzając zasoby VMware Labs, działu badawczo rozwojowego firmy VMware, odpowiedzialnego m.in. za wsparcie projektów społecznościowych i eksperymentalnych, tzw. 'flings', natknąłem się na kolejne, przydatne, bezpłatne narzędzie - vSphere Diagnostic Tool.
Red Hat zdecydował się połączyć administracyjnie region Europy Środkowo Wschodniej z regionem DACH (Niemcy, Austria, Szwajcaria). Jest to dowód na niewątpliwie duży potencjał rozwojowy regionu. O tym, jak istotny z puntu widzenia Red Hata jest obszar Europy Środkowo-Wschodniej, ze szczególnym uwzględnieniem Polski, i w jaki sposób rozwijać jego technologiczny potencjał tłumaczy w swoim pierwszym, dedykowanym rynkom CEE komentarzu - od momentu objęcia stanowiska wiceprezesa Red Hat DACH oraz CEE - Dinko Eror.
Weekend zbliża się do końca, zatem przyszedł czas by zgodnie z wcześniej ogłoszonym harmonogramem opublikować kolejne pytanie konkursowe. Tym razem przenosimy się w obszar tematyczny dotychczas nie poruszany w naszych pytaniach - Kubernetes.
Vertiv, globalny dostawca krytycznej infrastruktury cyfrowej i rozwiązań zapewniających ciągłość jej działania, przedstawił nową rodzinę przełączników źródeł zasilania Vertiv Geist Rack Transfer Switch (RTS), które zapewniają redundantne zasilanie urządzeń podłączanych do infrastruktury elektrycznej za pomocą pojedynczego przewodu, oraz wysokowydajny, litowo-jonowy zasilacz UPS Liebert GXT5 Lithium-Ion, przeznaczony do instalacji w szafie lub dostępny w wersji wolnostojącej. Te zajmujące niewiele miejsca urządzenia są idealne do stosowania w rozproszonych sieciach IT oraz infrastrukturze brzegowej.
Rozpoczęła się niedziela 18 grudnia, być może ktoś nie udał się jeszcze na odpoczynek wyczekując kolejnego pytania konkursowego... Pora zatem przesłać odpowiedzieć na trzecie pytanie i udać się w objęcia Morfeusza. Pytanie dotyczące dość ogólnych aspektów związanych z chmurą obliczeniową znajdziesz w rozwinięciu wpisu.
Nawet jeśli firma inwestuje w narzędzia i specjalistów ds. cyberbezpieczeństwa, bez zintegrowanej strategii ochrony mogą ją czekać poważne konsekwencje - wskazują eksperci WithSecure. Potrzebne jest połączenie działań trzech zespołów - niebieskiego, czerwonego i fioletowego.