F5 Networks

  • 2016: Technologia dla ludzi

    Znów nadszedł ten moment w roku, w którym spoglądamy na mijające miesiące i snujemy przewidywania na przyszłość. Jeżeli coś w mijającym 2015 roku było jasne, to na pewno fakt, że rozwój technologiczny nie zwolnił ani na sekundę. Polska wyrosła na europejskiego lidera innowacyjności w zakresie nowych form płatności, smartwatche szturmem zdobywają rynek, a drukarki 3D stają się dostępne dla rzeszy konsumentów – a to tylko kilka ze zmian.

  • 2018: Odyseja informatyczna

    IRENEUSZ WIŚNIEWSKI - F5 NETWORKSIreneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks o trendach i możliwościach w cyberbezpieczeństwie w 2018 roku.

    Wszystko jest ze sobą połączone, a każdy element każdego przedmiotu ma na celu dostarczenie danych dla internetu rzeczy. Życie toczy się głównie z poziomu naszych telefonów. Coraz trudniej jest uchwycić rzeczywistość, niezależnie od tego, czy chodzi o jej rozszerzoną, wirtualną czy prawdziwą wersję.
  • 5 obaw związanych z cyberbezpieczeństwem w filmie Powrót do przyszłości II

    Parząc wstecz na przewidywania dotyczące technologii, które pojawiły się w filmie Powrót do przyszłości II, może zaskakiwać jak daleko zaszliśmy. Nakręcony w 1989 roku film, pokazuje jak Marty McFly przenosi się w czasie i obserwuje świat 21 października 2015 roku. Jednak nie jesteśmy na tym etapie co Marty gdyż część z przewidywanych zmian się jeszcze nie spełniła – przykładowo nie korzystamy z latających samochodów czy butów wiązanych automatycznie.

  • Ataki, których nie zatrzymasz na poziomie aplikacji

    Szerokiej gamie ataków opierających się na HTTP można (i powinno się) zapobiegać już z poziomu aplikacji. Lista OWASP Top 10 jest najlepszym przykładem technik ataków, które można zarówno wykrywać, jak i zapobiegać im na tym poziomie. Istnieje mnóstwo narzędzi, w tym do analizy statycznej i dynamicznej czy testów penetrujących, mających za zadanie zapewnić, że podatnosci zostaną wychwycone w odpowiednim momencie i nie przejdą do fazy produkcyjnej. Oczywiście to wszystko pod warunkiem, że testy te zostały wykonane zgodnie z praktyką, polegającą na integracji bieżących zmian w procesie CI/CD, zamiast bycia ostatnim etapem przed oddaniem produktu w ręce użytkowników.
  • Big Data kontra ochrona prywatności

    Czyli pamiętaj, że wszystko co zrobisz online może zostać użyte przeciwko tobie!

    We współczesnym świecie Big Data nie tylko przybiera na wolumenie danych, ale również na znaczeniu. Szczególną rolę w rozwoju Big Data odgrywa Internet Rzeczy (ang. Internet of Things), który pozwala gromadzić dane z kolejnych źródeł i analizować nowe aspekty naszego świata.

  • Chroń swoją przeglądarkę: czyli jak powstrzymać sieciowych oszustów

    Niezależnie czy mówimy o wpływie na finanse przedsiębiorstwa, czy o działaniach na szkodę jego marki, oszuści internetowi stanowią coraz większy problem. Umieszczanie złośliwego oprogramowania czy wyłudzanie danych mają za zadanie zakłócić prawidłowe funkcjonowanie firmy. Aby zapobiec oszustwom internetowym, ważne jest aby firmy dobrze znały swoją infrastrukturę – wiedziały, które miejsca czy aplikacje mogą być bardziej podatne na ataki. Ważne jest również aby firmy skupiły się na efektywnej edukacji swoich pracowników i współpracowały z odpowiednimi partnerami tak, aby nadążyć za zmieniającym się światem cyberbezpieczeństwa.
  • Co zrobić, by sięgnąć chmur?

    Sprytne działanie w chmurze polega na zmianie sposobu wdrażania aplikacji biznesowych i zarządzania nimi. Firmy, które nieustannie wprowadzają innowacje i budują zrównoważoną strategię chmury, dają swoim klientom więcej od konkurencji i wyróżniają się na jej tle.

  • Domyślne dane logowania to zły pomysł

    Liczba wycieków danych w tym roku wciąż rośnie. Właściwie nie ma dnia, w którym nie słyszelibyśmy, że kolejna firma lub kolejny kraj pada ofiarą ataku hakerskiego, w wyniku którego dochodzi do wycieku informacji.

  • Firmy na celowniku hakerów

    Cyberataki starą się coraz częstsze i coraz groźniejsze. W minutę na całym świecie można zaobserwować od tysiąca, do nawet miliona prób wyłudzenia informacji, zablokowania firmy czy włamań na konta.

  • Jak dostawcy usług mogą zapewnić bezpieczeństwo sieci wirtualnych?

    Wirtualizacja upraszcza orkiestrację usług sieciowych, jednak trzeba przy tym uwzględnić kwestie bezpieczeństwa.  W ostatnim czasie sieci telekomunikacyjne przeszły poważne zmiany, spowodowane przejściem ze standardu 3G na 4G/LTE oraz nagłym pojawieniem się na rynku urządzeń podłączonych do sieci (internet rzeczy, IoT).