Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Samodzielne wyszukiwanie informacji o cyberzagrożeniach, ich analizowanie i wyciąganie wniosków niejednokrotnie przekracza możliwości wielu organizacji. Zwłaszcza tych, w których za cyberbezpieczeństwo odpowiada jedna lub dwie osoby. Dużym wsparciem w tej kwestii z pewnością będzie platforma OTX.
W poprzednim artykule skupiliśmy się na narzędziach, które ułatwią nam pracę z aktualizacji na poziomie pojedynczego serwera. W tej części cyklu przyjrzymy się, jak w naszej organizacji możemy automatyzować proces instalowania aktualizacji w sposób kontrolowany i bez podejmowania niepotrzebnego ryzyka.
Tech marketing pożera świat. Nie stawia się już tylko na inżynierską stronę technologii, ale również na jej ładne opakowanie, odczucia użytkownika wyrażone w łatwości obsługi, seksownym logo, ciekawej historii założycieli czy też śladzie węglowym. W ciągu ostatnich kilku lat objawiono nam więcej kątów, pod którymi patrzymy na produkty.
W maju 2018 r. świat informatyki zmienił się bezpowrotnie, ponieważ w życie weszło ogólne rozporządzenie o ochronie danych, powszechnie znane jako rodo. Wprawdzie ma ono zastosowanie, także kiedy przetwarzamy dane osobowe zapisane na glinianych tabliczkach, ale…
Działy utrzymania ruchu dysponują nowoczesnymi systemami, które wspierają procesy zarządzania obiektem data center oraz monitorują dystrybucję zasilania. Systemy te nie są jednak w stanie całkowicie wyeliminować ryzyka przestoju. Awarie w systemach zasilania nadal występują, a ich konsekwencje są większe niż kiedykolwiek.
Obserwowany w ostatnich latach niezwykle szybki rozwój komputerów kwantowych już wkrótce sprawi, że klucze wykorzystywane w klasycznej kryptografii będzie można w mgnieniu oka złamać. A może by tak do szyfrowania wykorzystać również metody kwantowe?
W 2021 r. na Międzynarodową Stację Kosmiczną trafiły pierwsze komercyjne systemy edge computingu i sztucznej inteligencji umożliwiające astronautom szybsze przetwarzanie danych. Naukowcy NASA we współpracy z firmami Microsoft i Hewlett Packard Enterprise mogli natomiast przetestować w przestrzeni kosmicznej technologię sztucznej inteligencji z wykorzystaniem systemu HPE SBC-2.
Kiedyś nowością były ekrany dotykowe. Dziś jest nią wyposażanie ich w powłoki antybakteryjne. Przyszłość to wyświetlacze bezdotykowe, czyli sterowanie gestem, bo społeczeństwa są coraz bardziej świadome zagrożeń mikrobiologicznych. Idziemy w kierunku gospodarki bezstykowej.
Propozycja od Asusa to wyważone rozwiązanie dla pracowników biurowych przyzwyczajonych do stylowego designu, dużej mocy obliczeniowej i doskonałej jakości obrazu i dźwięku.
Zarówno dystrybucja, jak i utrzymywanie oprogramowania mogą być nie lada wyzwaniem dla wielu organizacji. Jednak dzięki zastosowaniu narzędzia Windows Package Manager cały proces stanie się nieco łatwiejszy.
Sztuczna inteligencja zrewolucjonizuje niemal każdy aspekt łączności. Definiowane programowo, samonaprawiające i samorozpoznające cyberzagrożenia – takie będą sieci teleinformatyczne przyszłości. Obciążające sprzęt i obsługiwane ręcznie połączeniaodchodzą w przeszłość.
Jeszcze w ubiegłym roku mało kto zwracał uwagę na moduł TPM. Jednak premiera Windowsa 11 sprawiła, że o wspomaganym sprzętowo szyfrowaniu danych zrobiło się głośno, i to nie tylko wśród specjalistów zajmujących się bezpieczeństwem systemów informatycznych.
Sukces, jaki odniosło AMD, wprowadzając na rynek swoje Threadrippery, sprawił, że i Intel przypomniał sobie o tej porzuconej przed kilku laty platformie klasy high-endowych desktopów. Już od ponad roku krążą doniesienia, że Niebiescy szykują odpowiedź, która zagrozi dominującej pozycji lidera piastowanej przez AMD.
Inteligentne urządzenia mobilne, z których na co dzień korzystają pracownicy firm, mogą stanowić kolejny wektor ataku i stać się łatwym łupem cyberprzestępców. Dlatego rozwiązania typu MDM to nieocenione narzędzie zapewniające administratorom kontrolę niezbędną dla utrzymania bezpiecznego środowiska przedsiębiorstwa.
Nowy sprzęt firmy Microsoft, połączenie laptopa i tabletu, zainteresuje przede wszystkim entuzjastów konstrukcji urządzeń z linii Surface Pro, a także tych, którzy potrzebują największej wydajności w najlżejszej obudowie. Trzeba się jednak liczyć ze sporym wydatkiem.
Klasyfikacja obrazów jest pierwszą i wciąż jedną z najpopularniejszych technik ich komputerowej analizy. Polega ona na przypisaniu obrazu do jednej z predefiniowanych klas na podstawie widocznych na nim obiektów. Na przykład, jeżeli na obrazie widoczny jest kot, komputer powinien przypisać go do klasy Kot, a moje selfie mogłoby zostać sklasyfikowane jako Osoba bądź Marcin.
W poprzedniej części artykułu przedstawione zostały nowe, w czasie przygotowywania tekstu dostępne w wersji zapoznawczej, funkcjonalności usługi Azure Machine Learning pozwalające automatycznie klasyfikować obrazy. Tematem tej części są dwie kolejne techniki komputerowej analizy obrazów – rozpoznawanie widocznych na obrazach obiektów i ich segmentacja. Tak jak poprzednio przykładowe eksperymenty przeprowadzimy na platformie Azure Machine Learning, korzystając z Python SDK.
Negocjując umowy IT, strony często skupiają się na zagwarantowaniu trwałości warunków współpracy. Tymczasem zmiana jest nieodzownym elementem wielu projektów i usług informatycznych. Wprowadzenie adekwatnych mechanizmów zarządzania zmianą zapewnia stronom jasne reguły postępowania.
Logi to źródło danych, czasem bardzo wrażliwych. Dlatego dopuszczalność ich zbierania i wykorzystywania nie może być oceniana tylko jako czynność mająca charakter techniczny. Istotne jest jej umocowanie organizacyjne. Trzeba wiedzieć, co o zbieraniu logów mówią przepisy oraz orzecznictwo.
Organizacje przechodzące na pracę hybrydową powinny zadbać o obsługę, czyli zachować sposoby komunikacji, do jakich przyzwyczaili się klienci. Pomocna będzie wirtualna platforma do komunikacji z pełni funkcjonalną wirtualną centralą PBX.
Transmisje online zapewnia: StreamOnline