výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Tvůrci Etherea pracují na zvýšení výkonu | 10.01.2018

Tvůrce Etherea se snaží najít způsob, jak technologii vylepšit, zejména pak jak zefektivnit škálování. Prostřednictvím Ethereum Foundation chce najít externí vývojáře, kteří by problém pomohli vyřešit.


2.

Jak vypadá budoucnost programování? | 30.12.2017

Někteří vědci tvrdí, že čas plyne vpřed konstantní rychlostí. Ti chytří tvrdí, že se vše mění při rychlostech blízkých rychlosti světla. Nic z toho však nevysvětluje zvyšující se rychlost změn ve světě technologií. Pokaždé, když se podíváte, vidíte další a další zrychlování.


3.

Ochrání vás zálohy před ransomwarem? | 23.12.2017

Zálohy by měly ze své podstaty velice jednoduše posloužit k obnově provozu po ataku ransomwaru. Velmi často se tak ale neděje. Co je důvodem a jaká opatření je vhodné udělat, abyste mohli výhody back-upu využít i při těchto incidentech?


4.

Dell EMC nabízí nová plně flashová úložiště | 04.12.2017

Dell EMC rozšiřuje své v oboru ojedinělé portfolio úložišť střední třídy o dvě nová, plně flashová úložná pole SC. Zároveň představuje důležité aktualizace softwaru úložiště Dell EMC Unity, které mají podpořit efektivitu a úsporu nákladů u smíšených blokových a souborových úloh.


5.

CyberSecurity 2017: Od legislativy k praxi | 23.11.2017

Další ročník již tradiční odborné konference CyberSecurity specializované na oblast kybernetické bezpečnosti uspořádala v polovině listopadu v Konferenčním centru City v Praze 4 firma IDG Czech Republic. Akci navštívily více než dvě stovky expertů, kteří se v jejím rámci dozvěděli nejen novinky z oblasti legislativních změn, ale i to, co pro boj s kyberhrozbami nabízejí přední dodavatelé.


6.

Internet věcí jako most mezi provozními a informačními technologiemi | 12.11.2017

Internet věcí stírá rozdíly mezi tradičními řídícími systémy patřícími do světa provozních technologií a na byznys orientovanými informačními technologiemi.


7.

Data z protokolů odkrývají neznámé skutečnosti | 22.10.2017

I ten nejmenší tým IT může využívat správu protokolů pro hladší provoz a silnější zabezpečení.


8.

Wi-Fi WPA2 má kritickou chybu, všem hrozí krádeže citlivých dat | 17.10.2017

Kritická zranitelnost protokolu WPA2, označovaná jako Krack (Key Reinstallation Attacks), má podle expertů potenciál degradovat zabezpečení Wi-Fi připojení prakticky pro všechna bezdrátová zařízení nebo sítě, což umožňuje útočníkům, aby špehovali internetovou komunikaci nebo dokonce injektovali škodlivý kód.


9.

Jak nedat šanci sofistikovaným útokům APT | 14.10.2017

S útoky typu APT (Advanced Persistent Threat, pokročilá perzistentní hrozba) se firmy mohou setkat stále častěji – a roste také jejich závažnost. Stejně tak ale stoupají i náklady spojené s ochranou před touto hrozbou. Je vaše organizace připravená na boj proti útokům APT? Měla by.


10.

Jedeme na plný plyn. Otevřený rozhovor ze zákulisí datových center | 03.10.2017

Nejenom o hardware novinkách se síťařem a technologickým ředitelem Masteru.