Kategoria Technologie

Cyberprzestępcy destabilizują Zachód: raport Pentery

Cyberbezpieczeństwo, cyberatak, cybergang

9 na 10 dużych organizacji z Europy i Ameryki Północnej zwiększyło swoje budżety na bezpieczeństwo infrastruktury IT – wynika z raportu firmy Pentera. Firmy muszą się bronić, bo działania cyberprzestępców przybrały rozmiary frontalnej ofensywy.  “Wojna nie polega na tym, aby oczekiwać, iż wróg się nie zjawi, ale na tym, aby go odpowiednio przyjąć”…

VR Podcast – Jak VR zmienia rzeczywistość biznesową

Witaj w świecie pierwszego podcastu w VR poświęconemu technologii! Ten wyjątkowy podcast składa się z 12 odcinków, które będą udostępniane co miesiąc. Każdy odcinek poświęcony będzie różnym aspektom technologii VR – od najnowszych osiągnięć po wyzwania, przed jakimi stają twórcy i użytkownicy. W pierwszym odcinku gościem jest Sylwia Machnik-Kochan,…

Serwery AI na fali. Rozwój sztucznej inteligencji będzie jeszcze szybszy

AI, sztuczna inteligencja, technologia

Według najnowszego badania rynku serwerów przeprowadzonego przez TrendForce, wielu dostawców usług w chmurze (CSP) rozpoczęło inwestycje na dużą skalę w sprzęt obsługujący technologie sztucznej inteligencji (AI) . Rozwój ten jest odpowiedzią na pojawienie się od 2018 roku nowych aplikacji, takich jak autonomiczne samochody, sztuczna inteligencja rzeczy…

Polacy coraz częściej ofiarami ataków cyberprzestępców

dane osobowe, cyberbezpieczeństwo, phishing, metawersum, Pegasus, ochrona prywatności

Jedynie ⅓ z nas czuje się spokojna o swoje dane w sieci. Jednocześnie aż 65 proc. Polaków martwi się swoim bezpieczeństwem, a już 35 proc. miało do czynienia z cyberprzestępczością. Zabezpieczając się, najczęściej zwracamy uwagę na pliki cookies i ustawienia prywatności w komputerze i na telefonie. Co ciekawe badani coraz rzadziej korzystają z trybu…

Top 6 narzędzi do marketing automation!

top6narzedzidomarketingautomation

W branży e-commerce coraz częściej stosuje się nowoczesne technologie, które mają na celu usprawnić działanie firmy oraz dotrzeć do nowych klientów. Jednym z najpopularniejszych rozwiązań stosowanych w celach reklamowych jest automatyzacja marketingu, czyli marketing automation. Na czym polega wyżej wymienione rozwiązanie? Jakie są najprzydatniejsze narzędzia służące do automatyzacji marketingu?…

Zhakowanie drona jednak możliwe. Urządzenia DJI mają niebezpieczne luki

dron

Badacze bezpieczeństwa cybernetycznego zidentyfikowali 16 luk w zabezpieczeniach kilku dronów firmy DJI, co mogło umożliwić atakującym rozbicie urządzeń oraz zlokalizowanie ich pilotów. Komercyjne drony są coraz częściej wykorzystywane nie tylko przez ekipy telewizyjne, artystów i miłośników fotografii, lecz także przez wojsko, dlatego niewystarczające zabezpieczenia mogą skutkować bardzo groźnymi sytuacjami. Podobnie…

Lenovo wprowadza nowe stacje robocze, piękne i szybkie jak Aston Martin

ThinkStation P5, Lenovo

Lenovo ogłosiło wprowadzenie na rynek ThinkStation PX, P7 i P5. Są to trzy najbardziej zaawansowane technologicznie stacje robocze w historii firmy. Zaprojektowano je tak, aby mogły sprostać najbardziej ekstremalnym obciążeniom obliczeniowym, niezależnie od branży, w jakiej przyjdzie im pracować. Nowe stacje robocze wyposażono w najnowsze procesory firmy Intel® (do 120 rdzeni) oraz wysokiej…

Salesforce uruchamia swoją chmurę w UE

cloud, chmura, technologia

Salesforce  uruchomił Hyperforce EU Operating Zone – umożliwiając tym samym globalnym klientom przechowywanie i przetwarzanie danych w Unii Europejskiej. Dzięki temu, przechowując dane w Hyperforce, spełnione zostają wszystkie wymagania narzucone regulacjami UE. Bazując na Hyperforce, zaufanej platformie chmurowej Salesforce, Hyperforce EU Operating Zone łączy wiodące w branży…

Trzy, dwa, jeden, Zero Trust!

zero trust

Zero to ciekawa liczba. Jest odporna na dzielenie i bywa często źródłem błędów obliczeniowych. Jakakolwiek bowiem próba określenia wyniku operacji 0/0 zawsze wywołuje sprzeczność z którymś z praw arytmetyki.  Mnie osobiście zero kojarzy się z bezpieczeństwem. I nie dlatego, że ma ono okrągły i zamknięty kształt. W cybersecurity zero automatycznie łączy się…

Polskie 5G na targach MWC

5G

Eksperci IS-Wireless prezentowali swoje rozwiązania m.in. na stoisku AMD, gdzie pokazano efekty udanej współpracy z globalnym liderem branży ICT. To m.in. działanie funkcjonalności O-DU i O-CU IS-Wireless na platformie partnera z wykorzystaniem procesorów AMD. „Rozwiązanie to pozwala wykorzystać zwirtualizowane elementy sieci na wiodącym sprzęcie. W ten sposób można w pełni czerpać z możliwości…