Huawei
24.08.2017
Najnowszy serwer HUAWEI pobił rekord wydajności SPECpower_ssj® 2008
Firma Standard Performance Evaluation Corporation (SPEC) ogłosiła najnowsze wyniki SPECpower_ssj® 2008, czyli przeprowadzonego przez nią testu wydajności serwerów. Rozwiązanie HUAWEI – FusionServer 2288H V5 – uzyskało 13 398 punktów, zajmując 1. miejsce w aktualnym zestawieniu. Tym samym serwer Huawei pobił dotychczasowe rekordy uzyskane przez testowane wcześniej serwery. czytaj więcej
Samsung
24.08.2017
Samsung: Na co zwrócić uwagę, wybierając monitor gamingowy?
Producenci monitorów kładą coraz większy nacisk na dodatkowe funkcje i udogodnienia, które pozwalają graczom doświadczać realistycznego i płynnego obrazu. Specyfikacje i suche liczby na pierwszy rzut oka mogą wprawiać początkujących użytkowników w zakłopotanie, lecz już przy pierwszym kontakcie nietrudno dostrzec niezwykłe właściwości nowoczesnych wyświetlaczy dla gamerów. Monitory zapewniają nie tylko pełne zanurzenie się w grze, ale także lepsze wyniki w rozgrywce. czytaj więcej
F-Secure
24.08.2017
F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?
Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej
Play
23.08.2017
Czym jest usługa Ochrona Internetu w Play - Zadbaj o wirtualne bezpieczeństwo
Sezon wakacyjny trwa. Podróże na parę dni, jak i na dłuższy urlop to nieodłączny element lata. Rozkoszujesz się pięknymi widokami, zwiedzasz, śpisz w wielu hotelach, jesz w różnych restauracjach. Jesteś mobilny. Prędzej czy później, sięgasz po telefon lub inne urządzenie w poszukiwaniu sieci wi-fi. Korzystasz z Internetu non stop, ale czy robisz to bezpiecznie? Dowiedz się, czym jest usługa Ochrona Internetu w Play i surfuj bezpiecznie. czytaj więcej
Fortinet
22.08.2017
Fortinet: „Haktywista” czy cybermafia – kto czyha na twoje dane?
W dobie współczesnych zaawansowanych cyberataków nie wystarczy jedynie znać zasoby swojej sieci, mieć świadomość jej słabych punktów i wprowadzać odpowiednie zabezpieczenia. Bardzo ważne jest także rozpoznanie wroga – cyberprzestępcy. Przygotowanie się do obrony przed znanym przeciwnikiem znacznie podnosi szansę na jej skuteczność. czytaj więcej
UPC
22.08.2017
Nowe korzyści w ofercie UPC - nie tylko dla studentów
21 sierpnia ruszyła w UPC oferta dedykowana studentom, choć skorzystać z niej może każdy. Na czas trwania roku akademickiego można zamówić oparty na światłowodach internet nowej generacji od UPC i dodatkowo otrzymać najwyższej jakości wi-fi oraz dostęp do pakietu telewizji cyfrowej. UPC oferuje też w promocji usługę HBO GO oraz Pakiet Bezpieczeństwa. Nowością w ofercie jest superszybki internet o prędkości do 500 Mb/s. czytaj więcej
Lenovo
21.08.2017
Gamescom 2017 - Lenovo ogłasza współpracę z Asetek przy tworzeniu nowych komputerów dla graczy z serii Legion
Dziś, 21.08.2017 roku na gamescom® 2017 mamy przyjemność zaprezentować efekt naszej współpracy z firmą Asetek. Swoje zdolności w dziedzinie konstrukcji wysokowydajnych komputerów PC połączyliśmy z doświadczeniem firmy Asetek w dziedzinie systemów chłodzenia cieczą, aby zapewnić graczom bezgłośne, opcjonalne chłodzenie cieczą w nowym komputerze Lenovo Legion Y920 Tower. czytaj więcej
LG
21.08.2017
IFA 2017: LG zaprezentuje nowe, wydajne projektory
LG Electronics (LG) od sześciu lat zajmuje pierwsze miejsce w kategorii projektorów LED. Wprowadzając dwa nowe projektory, które zostaną zaprezentowane na targach IFA umocni tym samym swoją pozycję rynkową. Realizując strategię przywództwa w segmencie projektorów LED/laserowych, który według prognoz w ciągu najbliższych trzech lat osiągnie wartość 5,7 miliarda USD[1], LG zaprezentuje po raz pierwszy projektor laserowy ProBeam UST - Ultra Short-Throw. Jest to model przystosowany do projekcji z bardzo małej odległości (model HF85JA). Jak również, LG odkryje nową wersję projektora LG MiniBeam (model PH30JG). czytaj więcej
Trend Micro
21.08.2017
Raport Trend Micro: Bezpieczeństwo urządzeń internetu rzeczy
Inteligentne urządzenia i aplikacje domowe były w 2017 r. w centrum uwagi takich wydarzeń jak CeBIT, Computex, a nawet MWC 2017. Wraz z popularnością takich produktów rośnie liczba cyberataków. Najnowszy raport Trend Micro pt. „Trend Micro 2017 1H Smart Home Network Security Summary” zawierają listę 10 regionów o największej liczbie cyberataków na domowe routery oraz wskazuje najważniejsze czynniki wpływające na poziom zagrożenia urządzeń domowych. czytaj więcej
F5 Networks
17.08.2017
Magiczny Kwadrant Gartnera: F5 to lider rynku firewalli dla aplikacji webowych
Firma F5 Networks (NASDAQ: FFIV) ogłosiła, że ośrodek Gartner uznał ją za lidera w tworzeniu firewalli dla aplikacji webowych (WAF). Raport na ten temat został opublikowany 7 sierpnia 2017. czytaj więcej
Trend Micro
16.08.2017
Trend Micro: Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych
Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania. czytaj więcej
Samsung
16.08.2017
Samsung zaprezentował przenośny dysk SSD T5 – najnowsze rozwiązanie wśród szybkich, niezawodnych pamięci
Firma Samsung Electronics wprowadziła na rynek Samsung Portable SSD T5 – najnowszy przenośny dysk półprzewodnikowy (PSSD), który wyznacza nowy standard wydajności wśród pamięci zewnętrznych. Dysk T5 ma kompaktową, trwałą obudowę i wykonany jest w najnowszej technologii 64 - warstwowej V‑NAND. Najlepsza prędkość transferu z zabezpieczeniem danych przez szyfrowanie sprawia, że użytkownicy jeszcze łatwiej uzyskają dostęp do najważniejszych informacji w każdym miejscu i w dowolnym momencie. czytaj więcej
T-Mobile
11.08.2017
Smart City od T‑Mobile już w Polsce
T‑Mobile Polska wspólnie z władzami Nysy i Pionek prowadzi pilotażowe wdrożenia rozwiązań Smart Cities. Instalacje już dziś przynoszą wymierne oszczędności lokalnym samorządom, pomagają w podniesieniu bezpieczeństwa mieszkańców, a w przyszłości będą stanowić bazę dla dalszego rozwoju inteligentnych systemów. T‑Mobile Polska opierając się na zdobytych doświadczeniach oraz międzynarodowym know-how zamierza stworzyć kompleksową ofertę rozwiązań przeznaczonych dla miast wdrażających podobne rozwiązania. czytaj więcej
Samsung
11.08.2017
Rozgrywki gier komputerowych podczas targów Gamescom 2017 na monitorach Samsung CFG73
Firma Samsung Electronics dostarczy monitory CFG73 na rozgrywki w PLAYERUNKNOWN’S BATTLEGROUNDS (PUBG), które odbędą się podczas Gamescom 2017, w dniach 22-26 sierpnia w niemieckiej Kolonii. Jest to największa impreza dla entuzjastów gier komputerowych. Co roku wzbudza wyjątkowe zainteresowanie wśród graczy, twórców gier wideo, mediów i producentów sprzętu. Rozgrywki organizuje producent PUBG Bluehole Studio we współpracy z ESL, największą na świecie niezależną ligą e-sportową. czytaj więcej
Netia
10.08.2017
Netia stacjonarnie lub mobilnie - atrakcyjna oferta internetu dla studentów
Stacjonarnie lub mobilnie, albo zarówno stacjonarnie, jak i mobilnie. Netia prezentuje całą paletę atrakcyjnych ofert dostępu do internetu dla studentów. Ceny? Zaledwie 49,90 zł miesięcznie za nielimitowane łącze stacjonarne do 100 Mb/s lub internet LTE z 100 GB, z umową na zaledwie 9 miesięcy. czytaj więcej
Lenovo
09.08.2017
Lenovo MBG wybiera lidera innowacji na stanowisko Dyrektora Marketingu dla regionu EMEA
Lenovo Mobile Business Group ogłosiło wybór Alexa Moora na stanowisko Dyrektora Marketingu w regionie EMEA. Wcześniej pełnił on funkcje Senior Adviser dla rynku produktów konsumenckich w wiodącej firmie zajmującej się doradztwem strategicznym w zakresie zarządzania. czytaj więcej
Trend Micro
09.08.2017
Trend Micro: Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?
Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów? czytaj więcej
McAfee
08.08.2017
Łowcy zagrożeń (threat hunters) i nowy typ zespołu ds. bezpieczeństwa szansą na walkę z cyberprzestępcami. Raport McAfee
Firmy powinny rozbudować swoje działy ds. bezpieczeństwa IT o nowy typ specjalistów – tzw. threat hunters, czyli łowców zagrożeń. Połączenie wiedzy i doświadczenia takich pracowników z innowacyjną technologią pozwoli efektywnie wykrywać i eliminować zagrożenia czyhające na firmy w cyberprzestrzeni. Tak wynika z najnowszego raportu przygotowanego przez McAfee pt. Disrupting the Disruptors, Art or Science?. czytaj więcej
Fortinet
08.08.2017
Fortinet: Cyberbezpieczeństwo w epoce millenialsów
Millenialsi podbijają rynki pracy. Są to osoby w wieku od dwudziestu kilku do trzydziestu kilku lat, którzy według badań firmy PwC około 2020 roku będą stanowić połowę globalnej liczby pracowników. Millenialsi mają swoje przyzwyczajenia i nawyki: lubią dzielić się wydarzeniami z życia w mediach społecznościowych, chcą elastycznego podejścia do pracy i potrafią szybko ją zmienić, jeśli ich oczekiwania nie zostają spełnione. Ich cechy charakteru będą coraz mocniej wpływały na kulturę miejsc pracy, a co za tym idzie – będą także stanowiły poważny test dla firmowych systemów cyberbezpieczeństwa. Specjaliści z firmy Fortinet wskazują, na co działy IT powinny zwrócić szczególną uwagę. czytaj więcej
ZyXEL
08.08.2017
Wskazówki dla użytkowników ZyWall USG: Jak zabezpieczyć się przed atakiem złośliwego oprogramowania Petya?
Aktywność cyberprzestępców i liczba przeprowadzanych przez nich ataków nie maleje. W ostatnich miesiącach wysiłki wielu organizacji koncentrowały się na zapewnieniu ochrony przed ransomware WannaCry i Petya. Tymczasem szybko pojawiły się odmiany tego szkodliwego oprogramowania, znane pod nazwami „ExPetr”, „NotPetya” lub „GoldenEye”, które w równie szybkim tempie rozprzestrzeniły się po całym świecie. czytaj więcej
Samsung
04.08.2017
Samsung wprowadza nowe rozwiązanie do monetyzacji danych Internetu Rzeczy, oparte na Samsung ARTIK™ Cloud
Firma Samsung poinformowała o wprowadzeniu platformy ARTIK™ Cloud — nowej usługi pozwalającej zarabiać na Internecie Rzeczy. Po raz pierwszy producenci urządzeń i dostawcy usług mogą efektywnie korzystać z otwartego ekosystemu i opracowywać plany usług generujące przychody bezpośrednio z interakcji między urządzeniami i usługami. czytaj więcej
McAfee
02.08.2017
Jak firmy tracą dane i jak GDPR może pomóc przedsiębiorcom uporać się z tym problemem? Poradnik McAfee
Według 2016 Data Protection Benchmark Study przebadane firmy wykrywają średnio 17 przypadków wycieku danych dziennie. Badania McAfee pokazują, że ok. 40 proc. z nich spowodowanych jest utratą urządzeń fizycznych, takich jak laptopy czy smartfony. W 59 proc. sytuacji firmy tracą dane, ponieważ są atakowane z zewnątrz, za podobną liczbę przypadków odpowiadają – świadomie lub nie – osoby związane z firmą. Do tego – ponad 50% incydentów wycieku danych zauważają i zgłaszają nie firmy, a podmioty zewnętrzne. To nie są dobre statystyki w świetle zmian w GDPR. czytaj więcej
F5 Networks
01.08.2017
F5 Networks: wakacyjni wyłudzacze danych
Nadszedł moment, aby odejść od biurka, zorganizować urlop i zmienić klimat na cieplejszy. Lata temu wakacyjny wyjazd oznaczał początek cyfrowego detoksu, jednak dziś wiele osób wcale nie czuje potrzeby rezygnowania z technologicznych gadżetów i podłączenia do sieci. czytaj więcej
Huawei
31.07.2017
Pierwszy ultrabook od Huawei - Huawei MateBook X - już na polskim rynku
Na polskim rynku pojawił się właśnie Huawei MateBook X – pierwszy ultrabook Huawei. Laptop wyposażony jest w najnowszy procesor Intel Core siódmej generacji, technologię chłodzącą Huawei Space Cooling, zabezpieczenie w postaci czytnika linii papilarnych, system dźwiękowy Dolby Atmos oraz 13-calowy ekran 2K, który zajmuje aż 88% przedniego panelu. Ultrabook jest dopełnieniem oferty smartfonów oraz urządzeń typu wearable Huawei. czytaj więcej
Komputronik
31.07.2017
Przedsprzedaż nowej Motoroli - Moto Z2 Play
Nowość od Lenovo trafiła już do polskich sklepów. Jednym z dystrybutorów flagowego modelu Motoroli - Moto Z2 Play - jest Komputronik. Telefon można już kupić w przedsprzedaży, a jego wysyłka rozpocznie się 18 sierpnia. czytaj więcej
TP-Link
27.07.2017
Seria Auranet CAP - Punkty dostępowe WiFi od TP-Link
Zapewnienie stabilnych i szybkich połączeń sieciowych to wyzwanie, któremu muszą sprostać dostawcy Internetu, producenci sprzętu sieciowego oraz administratorzy miejsc takich jak szkoły, kampusy, centra handlowe, hotele, biura. W każdym z tych miejsc pożądany jest jak najlepszy dostęp do Internetu. TP-Link ułatwia to zadanie wprowadzając do swojej oferty punkty dostępowe z serii Auranet CAP zarządzane za pomocą bezprzewodowych kontrolerów Auranet. Są to bezpieczne, łatwe w instalacji i zarządzaniu urządzenia do rozbudowy sieci bezprzewodowej na dużych powierzchniach. czytaj więcej
Barracuda Networks
26.07.2017
Barracuda Networks: Przywracanie danych w erze ataków ransomware
Niedawno obchodzono Światowy Dzień Backupu (World Backup Day, WBD), którego ideą jest edukowanie użytkowników, w tym instytucji i firm, w zakresie tego, że dane muszą być chronione. Z tej okazji Barracuda Networks opublikowała sondaż przeprowadzony wśród osób, których obowiązki obejmują ochronę i przywracanie danych. Mówiąc wprost: niektóre wnioski z przeprowadzonych ankiet są alarmujące. W niniejszym artykule przedstawimy wyniki sondażu, wyjaśnimy, co znaczą i doradzimy, jak rozwiązywać problemy. czytaj więcej
Trend Micro
26.07.2017
Trend Micro: Cyberataki na izraelskie szpitale
Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) – eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware, poprzez furtki stosowane zwykle w atakach ukierunkowanych, po trojany bankowe służące do wysyłania niepożądanych wiadomości e-mail, a nawet eksploity wykorzystujące luki w zabezpieczeniach samych plików LNK. W przypadku takich ataków hakerzy posługują się wiarygodnymi narzędziami, takimi jak PowerShell lub program użytkowy do automatyzacji skryptów w języku AutoIt. Nie było więc zaskoczeniem, gdy systemy Trend Micro wykryły w izraelskich szpitalach oprogramowanie do kradzieży danych oparte na plikach LNK. czytaj więcej
F-Secure
26.07.2017
F-Secure: Cyberatak z perspektywy hakera w 5 krokach
F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej
Bakotech
25.07.2017