fbpx

Business

Komunita používá Red Hat

Red Hat Enterprise Linux a jeho přínosy v praxi

V letošním roce vydal Red Hat studii IDC, která analyzovala přínos produktu Enterprise Linux do globální obchodní ekonomiky. Vyplynula z ní nesmírně zajímavá čísla a také prokázala, že Red Hat pomáhá obchodním partnerům a zároveň šetří náklady zákazníkům. Pojďme se...
Linux je všude

Linux: Co jste o něm možná nevěděli

Brzy to bude 30 let, co finský student jménem Linus Torvalds na internetu zveřejnil kód svého bezplatného operačního systému – toho, který dnes známe jako Linux. Software, jehož autor neměl komerční ani jiné ambice se za tu dobu stal jedním...
Kybernetické hrozby - plán

Reakce na síťové hrozby. Máte plán?

Trh je zaplaven vzdělávacími materiály a technologiemi na podporu detekce hrozeb a reakcí na ně. Nicméně, pouze 58 procent firem je přesvědčeno o tom, že dokáží odhalit důležitý bezpečnostní problém dříve, než bude mít významný dopad. Proč jen půlka z...
Jen firewall nestačí - hrozba DNS je reálná!

DNS firewall jako nutnost (?)

Server HelpSecurity.com se nedávno zamyslel nad tím, že DNS firewally už nejsou vhodný doplněk, ale naprostá nutnost. Tato myšlenka vznikla v souvislosti se zvýšeným výskytem cílených DNS útoků. Čeká tedy firmy nákup dalšího řešení? O DNS bezpečnosti už jsme několikrát...
Hacking NASA pomocí mikropočítače

Malinový hacker

Mikropočítač Raspberry Pi je malý zázrak! Jednodesková miniaturní záležitost, na které rozběhnete domácí kino nebo emulátor retro her, za lidovou cenu kolem jedné tisícovky. Skvělá věc k televizi a taky na hacking… Mediálním prostorem proletěla zpráva, že díky neautorizovanému Raspberry...
Tři důvody, které stojí za popularitou open-source řešení

Open-source: Tři důvody, proč je tak populární

Sázka na vhodné podnikové řešení je vždycky složitá. Když se zákazník rozhoduje, jestli zvolí tradiční proprietární řešení nebo dá přednost open-source, odškrtává si postupně body z dlouhého seznamu: Jestli a jaké má dané řešení reference, projektová historie takového řešení, vyspělá technika,...
Základy síťování, virtualizace a VXLAN

Základy síťování: Od fyzického k virtuálnímu

Jak se postupně začaly propojovat jednotlivé univerzitní, armádní a podnikové sítě mezi sebou, tak vznikla potřeba dalšího síťového zařízení. Těžko si lze představit, že by na internetu znali všichni MAC adresy všech ostatních zařízení tak, aby věděli, kam mají data...
Kabely nebo pavoučí vlákna?

Základy síťování: Stavební kameny infrastruktury

V dnešní době je již všeobecně známo, že bezpečnostní technologie jako „Intrusion Prevention System“, „Application Control“, „Anti-Malware“ a další jsou stavebním kamenem každé IT infrastruktury. Ale zároveň se již ví, že tato řešení je nutné doplnit, zejména v oblasti neznámého malwaru,...

Chcete dostávat měsíční přehled toho nejzajímavějšího z ICT Blogu?