Volejte: +420 267 316 318; navštivte nás: Vršovická 1461/64, 101 00 Praha 10 - Vršovice|info@solutia.cz
Článek přečtěte do 3 min.

Útoky na důvěryhodný vztah: důvěřuj, ale prověřuj

Trh IT outsourcingu i nadále vykazuje celosvětově silný růst – tyto služby jsou stále populárnější. Ale spolu s výhodami, jako je úspora času a zdrojů, delegování vedlejších úkolů vytváří nové výzvy z hlediska bezpečnosti informací. Poskytnutím přístupu ke své infrastruktuře společnostem třetích stran (poskytovatelům služeb nebo dodavatelům) zvyšují podniky riziko [...]

Optimalizace nákladů: Hibernace ve Správci aktivit

Organizace čelí neustálým výzvám v oblasti správy cloudových zdrojů a řízení nákladů, zejména když provozují trvalé desktopy ve velkém měřítku. Provozování infrastruktury VDI může být náročné na zdroje, zejména na cloudových platformách, kde se náklady mohou rychle akumulovat kvůli neustálému používání serveru a spotřebě energie. Nejnovější vylepšení Citrix [...]

Využijte efektivitu a udržitelnost s Citrix DaaS a Azure Hibernation

V dnešním rychle se vyvíjejícím prostředí cloud computingu je vyvážení provozních nákladů, uživatelské zkušenosti a udržitelnosti životního prostředí pro IT organizace náročné a časově náročné. Nedávná obecná dostupnost (GA) Azure Hibernation s Citrix DaaS tyto výzvy řeší. Od úvodního technického náhledu tuto funkci úspěšně vyzkoušelo více než 160 zákazníků, čímž se [...]

Zloději, zloději a další zloději

Zloději jsou významnou hrozbou v oblasti malwaru. Během minulého roku zveřejnili web kaspersky výzkum několika zlodějů a zatím se zdá, že trend přetrvává. V minulých měsících také napsali několik zpráv o zlodějích, když objevili Acrid (nový zloděj), ScarletStealer (další nový zloděj) a Sys01, které byly od předchozí veřejné [...]

5 tipů pro budování obchodního případu pro Nagios XI

Rostoucí společnosti potřebují, aby jejich řešení pro monitorování IT infrastruktury bylo možné škálovat s nimi. Když společnosti dosáhnou bodu růstu, kdy jejich řešení s otevřeným zdrojovým kódem nedokáže držet krok, těží z implementace řešení pro monitorování IT infrastruktury na podnikové úrovni, jako je Nagios XI Aby správci systému získali [...]

Jak kyberzločinci používají umělou inteligenci k podvádění digitálních občanů a jak zůstat v bezpečí

Zajímá vás AI a její využití? No, měli byste být, protože podvodníci se živě zajímali o nástroje umělé inteligence, které mohou zlepšit staré podvody nebo vytvořit šokující věrohodné a úspěšné nové. Technologie poháněná umělou inteligencí se stala vysoce univerzální a umožňuje kyberzločincům a dalším digitálním zločincům manipulovat s [...]

ShrinkLocker: Přeměna BitLockeru na ransomware

Útočníci vždy najdou kreativní způsoby, jak obejít obranné prvky a dosáhnout svých cílů. To lze provést pomocí packerů, šifrovačů a zmatku kódu. Jedním z nejlepších způsobů, jak se vyhnout detekci a také maximalizovat kompatibilitu, je použití vlastních funkcí operačního systému. V souvislosti s hrozbami ransomwaru je pozoruhodným příkladem [...]

Přejít nahoru