INFOTEL

INFOTEL2/2010

  • W świecie zabezpieczeń komputerów występują dwa rodzaje programów antywirusowych – takie, które działają, i takie, które nie działają – przestrzega Rik Ferguson, doradca ds. bezpieczeństwa z firmy Trend Micro, na swoim blogu http://countermeasures.trendmicro.eu/. Przeciętnemu użytkownikowi trudno je rozróżnić, co może przynosić zyski przestępcom. Ogromne zyski.

  • Czy to jest właściwe pytanie? Podczas dyskusji na temat bezpieczeństwa poczty elektronicznej często używa się analogii: „wysyłanie e-maila to tak jak nadanie pocztówki”. Wtedy mam w zwyczaju dodawać „nabazgranej ołówkiem”. Każdy, komu taka kartka pocztowa wpadnie w ręce, może ją przeczytać albo wręcz zmienić jej treść – przestrzega Rik Ferguson, doradca ds. bezpieczeństwa z firmy Trend Micro.

  • W dzisiejszych czasach z serwisów społecznościowych korzysta niemal każdy internauta. Nie ma znaczenia, czy jest to Twój szef, sąsiad, chłopak czy dziewczyna – każdy komunikuje się za pośrednictwem przynajmniej jednego portalu społecznościowego.

  • Czy chiński rząd stoi za atakami na serwery takich firm, jak Google, Yahoo, Adobe i Symantec? Rok 2010 zaczął się serią cyberprzestępstw, których bezpośrednim źródłem są serwery w Chinach. Eksperci potwierdzają: mamy do czynienia ze szpiegos- twem, a w najgorszym razie – z przygotowywaniem zaplecza pod atak terrorystyczny lub wojnę.

  • Z informacji Związku Banków Polskich wynika, że liczba posiadaczy kont internetowych w Polsce rośnie w błyskawicznym tempie i pod koniec roku 2010 może wynieść nawet 10 milionów. W związku z tym, stajemy się stopniowo łakomym kąskiem dla cyber- przestępców. Czy możemy spać spokojnie?

  • W wrześniu tego roku G Data Security Labs opracowało bardzo interesujący materiał o metodach organizacji cyberprzestępców oraz sposobach na niekontrolowane przychody z przestępczej działalności w sieci. Poniżej publikujemy obszerne fragmenty, które udowadniają, że ta dziedzina wirtualnej działalności staje się w pełni profesjonalną i zorganizowaną.

  • Powszechnie uważa się, że pracownicy stanowią większe zagrożenie dla bezpieczeństwa informatycznego firmy niż zewnętrzni hakerzy. Czy biorąc pod uwagę rosnące wyrafinowanie cyberprzestępców to przekonanie jest nadal aktualne?

  • Dynamiczny rozwój innowacyjnych usług transmisji danych wymusza coraz większe zapotrzebowanie na pasmo i stymuluje rozbudowę sieci światłowodowej i dostępowej w różnych wariantach: światłowód do budynku (FTTB) i światłowód do domu/lokalu (FTTH).

  • Cyfrowy wszechświat, tak jak ten realny, nieustannie się rozszerza. Z szacunków IDC wynika, że w samym tylko 2008 roku wygenerowano 487 trylionów bajtów danych. Jeśli chcielibyśmy cały ten ogrom informacji przegrać na płyty DVD o pojemności 4,4 GB, wymagałoby to zainwestowania w 105,5 miliarda nośników tego typu.

  • Podczas Mobile World Congress w Barcelonie firma Juniper Networks przedstawiła nowy szkielet technologiczny oparty na oprogramowaniu i rozwiązaniach mobilnych. „Nowa sieć” mobilna uwzględnia szybko zmieniające się zachowania i oczekiwania klientów, a jednocześnie obniża ogólne koszty i oferuje nowe źródła przychodów dostawcom usług.

  • Zarządzanie informacją w biznesie jest jedną z kluczowych reguł pracy, która odpowiada za skuteczne budowanie konkurencyjności przedsiębiorstw na rynku. To jeden z głównych wniosków dyskusji, która toczyła się przez dwa dni, 15-16 kwietnia br., w czasie konferencji architektów informacji „Polish IA Summit” w Warszawie.

  • Firma D-Link wprowadziła na rynek nową ofertę stabilnych i energooszczędnych urządzeń PowerLine. Nowe adaptery, przełącznik oraz moduły Wi-Fi pozwalają na stworzenie rozbudowanej domowej sieci internetowej w oparciu o istniejącą instalację elektryczną i technologię Wi-Fi. Dzięki temu w prosty sposób można doprowadzić Internet do każdego pomieszczenia.

  • Firma Intel, wykorzystując swoją energooszczędną architekturę, doświadczenie w projektowaniu tranzystorów i obwodów oraz unikatowe procesy produkcyjne, przedstawiła swoją najnowszą platformę procesorową Intel Atom™ (poprzednio znaną jako „Moorestown”).

  • We współczesnym dynamicznym środowisku biznesowym sukces każdej firmy zależy od tego, czy dział IT jest w stanie zapewnić użytkownikom niezawodną łączność ze strategicznymi partnerami biznesowymi, jak i innymi pracownikami organizacji.

  • To dwa główne tematy, które zdominowały Forum Gospodarcze zorganizowane przez Krajową Izbę Gospodarczą Elektroniki i Telekomunikacji w Ossie koło Rawy Mazowieckiej w dniach 12-14 maja br.

  • Nikt nie przewidywał takiej wielkiej tragedii, jaka wydarzyła się 10 kwietnia br. pod Smoleńskiem. Dlatego XXI Międzynarodowe Targi Komunikacji Elektronicznej, zorganizowane w Łodzi w dniach 13-15 kwietnia, przebiegały w atmosferze żałoby narodowej.

  • Alcatel-Lucent rozbudowuje Globalne Centrum Zarządzania Sieciami w Bydgoszczy (GNOC – Global Network Operations Center) i tworzy nowy zespół projektowy (Delivery Center) dla projektów europejskich, który będzie świadczyć zaawansowane usługi eksploatacji i utrzymania sieci. W związku z rozbudową centrum usługowego firma planuje dodatkowo zatrudnić 100 osób do końca 2010 r.

  • Coraz częściej i więcej mówi się o kolejnych etapach rozwoju mobilnego dostępu do internetu. Wymagania stawiane obecnym sieciom mobilnym rosną w coraz szybszym tempie. Szybkie upowszechnianie treści multimedialnych w internecie, także tym mobilnym, wymusza stosowanie przez operatorów coraz to nowych technologii ich dostarczania.

  • Centrum badawcze Bell Labs zaprezentowało technologię, która umożliwia zwiększenie dostępnej prędkości transmisji w sieciach wyposażonych w dwie pary miedziane. W testach laboratoryjnych technologii DSL Phantom Mode, Bell Labs osiągnął prędkość pobierania wynoszącą 300 megabitów na sekundę (Mb/s) na odległość do 400 metrów (lub 100 Mb/s przy odległości 1 km).

  • Fortinet, producent rozwiązań bezpieczeństwa sieciowego i światowy lider rynku zintegrowanych systemów zarządzania zagrożeniami (UTM – Unified Threat Management), zaprezentował dwie nowe platformy FortiGate-3950B i FortiGate-3951B.