Článek přečtěte do 5 min.

Azul Optimizer Hub poskytuje dvě služby – průvodce architekta AWS

Slyšeli jste o Azul Optimizer Hub a zajímá vás, jak se hodí do vaší architektury AWS. Jako architekt AWS jste pravděpodobně obeznámeni s výkonnostními problémy spojenými se spouštěním úloh Java v kontejnerizovaných, cloudově nativních prostředích – zejména se zpožděním spouštění a režií zdrojů, která je spojena s kompilací JIT. Optimizer [...]

Import virtuálního počítače VMware do infrastruktury Oracle Cloud

Migrace virtuálních počítačů VMware do OCI Oracle Cloud Infrastructure již téměř rok podporuje možnost přenést na platformu vlastní bitové kopie systému Windows. Pokud vaše IT iniciativy zahrnují přesun stávajících aplikací do cloudu, import vlastních bitových kopií vám umožní přesunout virtuální počítače s Windows běžící na VMware přímo do Oracle Cloud [...]

Podvod na TikToku, který zneužívá laskavost, a jak zůstat v bezpečí

Představte si, že si prohlížíte TikTok, když se objeví dojemné video: starší muž, v pozadí kočky, třesoucí se ruce, jak prosí: „Prosím, zůstaňte 8 sekund, abych nemusel zavřít svůj kočičí útulek.“ Prodává ručně vyrobené pantofle, aby získal finanční prostředky pro tento útulek, který se potýká s problémy. Vy a tisíce [...]

Jak řízení expozice pomáhá komunikovat kybernetická rizika

Navzdory incidentům, které se dostaly na titulní stránky novin, a velkému zájmu vrcholového managementu a představenstva se mnoho bezpečnostních lídrů stále potýká se získáním podpory vedení nebo mezioborové podpory. Problémem nejsou samotná data. Naopak, často jde o to, jak sdělení sdělíte. Mnoho bezpečnostních týmů je pohřbeno pod hromadami [...]

3 důvody, proč by Java mohla předběhnout Python ve vývoji umělé inteligence

Když se mluví o vývoji aplikací umělé inteligence, každý si vzpomene na Python, čemuž napomáhají knihovny umělé inteligence v Pythonu a mylná představa, že Java není dobrý jazyk pro vývoj umělé inteligence. Ve skutečnosti existuje způsob, jak v Javě interagovat prakticky s každou knihovnou umělé inteligence. Navíc vynikající [...]

Silnější zabezpečení cloudu

Dynamická, distribuovaná a rychle se měnící povaha cloudových prostředí vyžaduje, aby organizace měly efektivní a rychlý proces pro detekci a reakci na bezpečnostní problémy v cloudu. Pokud nebudete rychle a efektivně reagovat na zjištění v oblasti cloudové bezpečnosti, může to rychle vést k závažným narušením bezpečnosti, která ohrožují [...]

Oracle Compute Cloud@Customer Isolated, oddělené prostředí pro kritické úlohy

S radostí oznamujeme uvedení Oracle Compute Cloud@Customer Isolated (C3I), nejnovějšího přírůstku do portfolia Edge Cloud od společnosti Oracle. Oracle Compute Cloud@Customer Isolated je plně funkční, oddělený cloudový systém pro okrajové prostředí, který je určen pro organizace s přísnými bezpečnostními požadavky po celém světě a nabízí stejné služby jako [...]

Ruští hackeři obcházeli Gmail 2FA komplexním phishingovým útokem a útokem sociálního inženýrství

Hackeři spustili sofistikovanou kampaň sociálního inženýrství a phishingu, jejímž cílem bylo zaútočit na významného výzkumníka zneužitím funkce Gmailu. Podezřelá skupina podporovaná Ruskem, pravděpodobně APT29 (Cozy Bear), zahájila pokročilou phishingovou operaci proti Keiru Gilesovi, otevřenému kritikovi ruské agrese. Útočníci obešli ochranu vícefaktorovým ověřováním (MFA) zneužitím méně známé funkce Gmailu, [...]

Úniky cloudových dat, které ohrožují vaše podnikání

Unikají citlivá data a tajemství. Jak je mohou zastavit vedoucí pracovníci v oblasti cloudové bezpečnosti. Přestože organizace investují miliardy dolarů do kybernetické bezpečnosti, jedna z nejvíce předvídatelných hrozeb přetrvává: citlivá data a přihlašovací údaje vystavené veřejně dostupným cloudovým službám. Podle zprávy Tenable Cloud Security Risk Report z roku 2025 obsahuje 9% [...]

Přejít nahoru