Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

F5 wprowadzi na rynek nowe wersje rozwiązań do zarządzania wraz z nowoczesną architekturą aplikacji typu open source. Firma angażuje się także w projekty umożliwiające programistom i DevOps korzystanie z technologii F5 NGINX w celu szybszego dostarczania nowoczesnych aplikacji na dużą skalę. Aktywną rolę F5 podejmuje w projekcie Kubernetes Ingress…
Rosnące koszty utrzymania infrastruktury związane ze wzrostem natężenia ruchu, przejęcia kont, nieuprawnione wykorzystanie kart podarunkowych, usuwanie własności intelektualnej – to powszechne kłopoty biznesu wynikające ze stosowania botów przez świat cyberprzestępczy. Przypomnijmy też, że w ostatnim czasie sam wzrost ataków DDoS wyniósł 55%[1], z czego ponad 50% stanowią…

Jedną z kluczowych usług dostępnych legalnie na rynku, z których korzystają cyberprzestępcy, jest obejście CAPTCHA. Takie usługi świadczą ludzkie farmy kliknięć, które rozwiązują CAPTCHA. Ich koszt dla cyberprzestępców nie jest wysoki, a zautomatyzowane metody ataków na witryny pozwalają osiągnąć wysoki zwrot z inwestycji i duże szkody po stronie firm i ich…

Raport[1] „The State of the State of Application Exploits in Security Incidents”, sponsorowany przez F5, wskazuje, że 56% incydentów cyberbezpieczeństwa w ostatnich pięciu latach było związanych z aplikacjami internetowymi. Aż 57% znanych, poniesionych w tym obszarze i okresie strat, przypisanych jest cyberprzestępcom powiązanym z państwami, a znana wielkość strat spowodowanych…

Organizacje świadczące usługi finansowe są najczęstszym celem hakerów – tych wysoce wyspecjalizowanych i dysponujących najbardziej zaawansowanymi narzędziami. Częste luki w zabezpieczeniach sektora finansowyego są zaś skutkiem ubocznym krytycznych wymagań biznesowych branży i – niestety – nie da się im zapobiegać tradycyjnymi metodami. Szczególne zagrożenie stanowi wiązanie rachunków…

Korzystanie z haseł jest niewygodne i powoduje liczne luki w zabezpieczeniach. Niemniej, ciągle jeszcze nie ma lepszej metody logowania, hasła są więc konieczne, ponieważ firmy są zobowiązane do zapewnienia bezpieczeństwa użytkownikom. Ci z kolei twierdzą w większości, że bezpieczeństwo jest ważniejsze niż wygoda, ale ich działania mówią co innego. Równowaga bezpieczeństwo – wygoda Badania przeprowadzone…

Kiedy spojrzymy na transformację cyfrową oczami korporacji, widzimy kolejne jej fazy wyznaczające ramy ewolucji technologicznej, która towarzyszy organizacjom – od modeli fizycznych po cyfrowe. Za każdym z trzech etapów rozwoju[1] stoją nowe inicjatywy, czyli kolejne technologie. Organizacje, które poszerzają swoją cyfrową obecność znajdują się na drugim etapie…

Firma F5 poinformowała o rozbudowie portfolio o dwa nowe rozwiązania SaaS. Device ID oraz Shape Recognize zapewniają znacznie lepsze doświadczenia użytkownika, redukując opóźnienia związane z logowaniem. Jednocześnie zapewniają ochronę przed oszustwami przez wykorzystanie unikalnych identyfikatorów urządzeń klientów oraz nowych możliwości analitycznych. Interfejsy API odgrywają kluczową rolę w zwiększaniu zasięgu…

Europa, Bliski Wschód i Afryka (EMEA) jest drugim najczęściej atakowanym regionem pod względem liczby ataków DoS po Azji i Pacyfiku, Chinach i Japonii (APCJ). Wśród incydentów zgłaszanych przez organizacje finansowe, najwyższy odsetek stanowią ataki na login i hasło. Według nowych badań przeprowadzonych przez F5 Labs rośnie liczba ataków typu…

Raport F5 State of Application Strategy 2021[1] podkreśla wpływ pandemii na przyśpieszenie transformacji cyfrowej na całym świecie, ze szczególnym naciskiem na wykorzystanie sztucznej inteligencji, telemetrii i wdrożeń w środowiskach wielochmurowych. Wysiłki organizacji podejmowane dla transformacji pogłębiają się i nabierają tempa – znajdziemy w analizie. Wynika to z potrzeby poprawy łączności,…