Gépi tanulással az adathalászok ellen
Tűt keresni a szénakazalban. Leginkább így jellemezhető az a folyamat, amellyel kiszűrhetők a belső fenyegetések, például a bizalmas adatokat kiszivárogtató alkalmazottak vagy a bosszút forraló rendszergazdák.
Tűt keresni a szénakazalban. Leginkább így jellemezhető az a folyamat, amellyel kiszűrhetők a belső fenyegetések, például a bizalmas adatokat kiszivárogtató alkalmazottak vagy a bosszút forraló rendszergazdák.
A technológia mindennapjainkat hivatott egyszerűsíteni és hatékonyabbá tenni. Ez az adattárolási technológiára is érvényes: a mentési célgépek új feladatokat látnak el, hogy enyhítsék az egyre növekvő tömegű elosztott adat kezelésével járó adatbiztonsági kihívásokat.
Radikálisan átalakult a vállalatoknál az IT üzemeltetésének gyakorlata. Alig néhány éve még mindenki házon belüli adatközpontot használt. Ez azt jelentette, hogy - a szerverektől az alkalmazásokon át az adatokig - az összes IT-hardvert és szolgáltatást a helyi IT- csapat központilag kezelte.
Örökérvényű kérdés, hogy szükség van-e vírusírtókra, de az elmúlt években nem vált kevésbé fenyegető veszéllyé a személyes adatok elvesztése, nem beszélve a bizalmasabb adatokhoz való hozzáférésről. A digitalizált világunkban még a legártalmatlanabbnak tűnő weboldalakon is belefuthatunk egy olyan pop-up hirdetésbe vagy linkbe, amire naivan rákattintva ajtót nyitunk a rosszfiúknak a gépünkhöz.
Új szintre emeli a nagy mennyiségű adat feldolgozását, a mesterségesintelligencia-alkalmazások és a gépi tanulás használatát a Schneider Electric és partnerei által bejelentett fejlesztés. Az első, kereskedelmi forgalomban is elérhető, integrált, folyadékhűtéses szerverszekrény azon túl, hogy támogatja a nagy számításigényű feladatok elvégzését, hatékony energiafelhasználást is biztosít.
Minden cég működése üzleti folyamatokra épül. Ezek azok az ismétlődő feladatok, amelyeket rendszeresen el kell végezni - lehet ez bármi, a termék kiszállításától kezdve egy új munkatárs beléptetéséig. A különbség egy jó és egy nagyszerű vállalat között az, hogy milyen hatékonysággal működnek ezek a folyamatok.
A programcsomag segítségével a vállalatok egyetlen központi felületen keresztül kezelhetik az összes végpontot az infrastruktúrájukban, és megerősíthetik mind az eszközök, mind a rajtuk tárolt adatok biztonságát.
A legtöbb ember nem tudná felsorolni, milyen típusú adatokat tárol a telefonján vagy a számítógépén, ezek közül mi az, ami fontos, és azok hol, milyen mappákban vannak. A vállalatoknál hasonló a helyzet, csak sokkal nagyobb tételben.
Bár 2014-ben elvileg megtiltotta a külső appoknak az adatok elérését, a Tinderrel és néhány más társával kivételt tett.
A német ipart meglehetősen pesszimista hangulat jellemzi: 2018 közepe óta meredeken romlik az üzleti bizalom és idén szeptember-októberben a mutató 2009 vége óta nem látott szintekre süllyedt. A hazai export ugyan a nyár közepéig ellenállónak tűnt a németországi tendenciával szemben, az augusztusi adatokban azonban már világosan látszik a kedvezőtlen hatás, jövőre pedig az OTP Bank Elemzési Központja szerint 3% közelébe csökkenhet a magyar GDP-növekedés üteme az idei 5%-ot megközelítő szintről.
Akár egyetlen sérülékenység egy alkalmazásban elég lehet ahhoz, hogy a kiberbűnözők támadást indítsanak a résen keresztül a vállalat informatikai rendszere ellen, és értékes adatokat lopjanak el, komoly károkat okozva ezzel.
Az orvosi ellátás során akár életeket is menthet a képalkotó diagnosztika gyorsasága és pontossága azaz, hogy a betegadatok azonnal elérhetőek-e.
Az európai gyártóvállalatok kétharmada nem használja fel az okosgyárak működéséből szerzett elemzési adatokat a hatékonyabb döntéshozáshoz - derül ki a Fujitsu ma közzétett vizsgálati eredményeiből.
A Kingston Digital Europe bemutatta az asztali PC-s és notebook feladatokhoz tervezett, 2,5 hüvelykes KC600 SSD-t, amely teljes kapacitás-kihasználtsággal növeli a számítógépek teljesítményét.
A biztonságos böngészést elősegítő Safari funkció nem csak a Google, hanem a Tencent szolgáltatását is használja.
Az élet és a gazdaság minden területén szükség lehet olyan hordozható eszközökre, amelyeken adatokat lehet titkosítva mozgatni különféle helyszínek, telephelyek között, mondja Ryan Amparo, a Kingston Technology szakértő mérnöke.
Nemet mondani nehéz, de igent mondani sem egyszerű - különösen akkor, ha arról kell döntenünk, hogy a megbeszélésre, találkozóra szóló sok-sok meghívóból melyiket fogadjuk el, és melyikre nyomjunk egy kövér visszautasítást. Ha vállaljuk a részvételt, akkor arra készülni illik, és nem kizárt, hogy feladatok terhével a vállunkon távozunk majd onnan. Rövid dolgozatomban ezúttal tanácsokkal szolgálok a CIO-knak, milyen szempontok szerint szelektáljanak, amikor a naptárukat rendezgetik.
A biztonsági rés kihasználásával átvehető az ellenőrzés a mobil felett, és hozzáférés szerezhető az azon tárolt adatokhoz.
Kutatók betörtek a Smominru botnet egyik irányító szerverébe, és hozzáfértek az ott tárolt adatokhoz.
A technológia gyors ütemű fejlődésével pár évente biztosan lecseréljük informatikai eszközeinket. De tisztában vagyunk vele, mi minden marad leselejtezett tárgyaink háttértárain?
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.