Archiwum kategorii: ‘Sieci Komputerowe’

Cyberprzestrzeń wokół nas (2015-4-24)

Idealnych zabezpieczeń nie ma   Najłatwiejszym kanałem dotarcia hakerów są klienci banków. Nader często padają oni ofiarą tzw. phishingu, czyli fałszywego mailingu z marką swojego banku. Przestępcy również się edukują i są coraz bardziej profesjonalni i skuteczni. Dane są zatrważające, bowiem, aż 88 proc. przeprowadzanych ataków osiąga zamierzony cel w czasie krótszym niż jeden dzień. Czytaj dalej →

Uważaj na atak hakerów! (2015-1-27)

Hakerzy idą na łowy Kogo atakują hakerzy? Głównie sektor finansowy. Stanowi on obecnie numer jeden na liście celów ataków hakerów. Dla przykładu, w Stanach Zjednoczonych liczba ataków w ciągu roku wzrosła o połowę. Niestety zdecydowana większość ataków była skuteczna. W Polsce banki zapewniają swoich klientów, że są gotowe stawić czoło internetowym przestępcom. Teoria teorią, a Czytaj dalej →

Cyberzagrożenia w 2013 (2014-5-22)

Bezpieczeństwo w sieci Cyberzagrożenia to już chleb powszedni. Z roku na rok jest ich coraz więcej. Rok 2013 przyniósł nowe zagrożenia. Okazuje się, że szczególnie powinni się bać użytkownicy bankowości elektronicznej i właściciele urządzeń z systemem Android. Konkurencja pomiędzy cyberprzestępcami a producentami zabezpieczenia antywirusowych ciągle jest na topie. Z jednego ciągle sobie trzeba zdawać sprawę, mianowicie Czytaj dalej →

Zarządzanie danymi (2014-5-13)

Zarządzanie całością centrum danych   Zaawansowani użytkownicy wiedzą, że prawdziwą zmorą może być zarządzanie centrum danych. Niekompatybilne systemy oraz liczne pakiety oprogramowania, które pochodzą od różnych dostawców idą w parze z wysokimi kosztami wsparcia i obsługi informatycznej. Firma Schneider Electric postanowiła zmienić to diametralnie. Postanowiła, że oprogramowanie do zarządzania centrum danych będzie proste, efektywne i Czytaj dalej →

Korytarze przepływu powietrza (2013-6-20)

Jak zoptymalizować chłodzenie?   Efektywność energetyczna centrum danych stała się w obecnych czasach kluczowym czynnikiem. Nie bez znaczenia jest fakt, że optymalizacja chłodzenia jest skutecznym sposobem osiągania oszczędności płynących bezpośrednio z wydajności. Ten cel można osiągnąć wdrażając system korytarzy powietrza. Zapobiega on przede wszystkim mieszaniu się gorącego i zimnego powietrza, przez co zwiększa wydajność chłodzenia. Czytaj dalej →

Nie daj się zaskoczyć konsumeryzacji (2012-11-14)

Cenne dane a konsumeryzacja   Jak zabezpieczyć cenne firmowe dane w obliczu coraz powszechniejszej konsumeryzacji? To ważne pytanie w XXI wieku. Biznes i wszystko co z nim związane coraz chętniej wykorzystuje nowe technologie. Rozwiązania, które kiedyś były używane jedynie przez użytkowników końcowych, teraz znajdują zastosowanie również w firmach i przedsiębiorstwach. Problem dotyczy zarówno tych mniejszych Czytaj dalej →

Moduły obiektowe (2012-10-17)

Moduły obiektowe w centrach danych   Moduły obiektowe mają za zadanie podnieść eleastyczność niewydajnych centrum danych. Gotowe do podłączenia moduły zasilania i chłodzenia tworzą coraz częściej możliwość szybkiej modernizacji w branży IT.  Obiekty modułowe to szansa na elastyczną, szybką i bezproblemową modernizację tradycyjnych pomieszczeń IT o niewystarczającej mocy zasilania i chłodzenia. Mogą być też używane Czytaj dalej →

Optymalizacja wydajności (2012-9-19)

Wydajność w chmurze   Dynamiczny charakter obciążeń powoduje zmianę strategii zasilania i chłodzenia. Współczesny model biznesowy przetwarzania w chmurze zapewnia wymaganą moc obliczeniową w pożądanym czasie. Specjaliści od IT pragnący wdrożyć technologię chmury muszą upewnić się co do kilku rzeczy. Mianowicie czy gęstość mocy i skalowalność fizycznej infrastruktury zasilania i chłodzenia jest odpowiednia dla zapewnienia Czytaj dalej →

Łatwe hasła dostępu to pożywka dla hakerów! (2012-8-7)

123456….. i wchodzę! Nasuwa się jedno pytanie: czy jeśli hakerzy bez trudu włamują się na serwery należące do z pozoru najlepiej zabezpieczonych instytucji świata i wojska, wywiadu, banków czy firm z branży IT, oznacza to, że przeciętny Kowalski praktycznie jest bezsilny? Odpowiedź brzmi: i tak, i nie. Trzeba bowiem pamiętać, że do konta, komputera czy Czytaj dalej →

Masz dobrze zabezpieczoną sieć i serwery? (2012-7-24)

  Jak bardzo zagrażają nam hakerzy?   Grupa amerykańskich hakerów szykuje największy cybernetyczny atak w historii. Włamują się do najważniejszych elementów infrastruktury, zdalnie wyłączają prąd w całym kraju, przejmują kontrolę nad systemami monitoringu, sygnalizacją świetlną, a nawet bezzałogowymi samolotami, które jednocześnie stają się ich ważną bronią. Tak wygląda scenariusz 4. części „Szklanej pułapki”. To jest Czytaj dalej →