Strona korzysta z plik�w cookies w celu realizacji us�ug zgodnie z Polityk� Plik�w Cookies. Mo�esz okre�li� warunki przechowywania lub dost�pu do plik�w cookies w Twojej przegl�darce.X

WROCŁAW - codziennie prezentujemy zebrane w jednym miejscu - aktualne i najnowsze oferty pracy w branży IT! Bądź na bieżąco!
facebook
Partnerem portalu WroclawIT.pl jest






PRACA WROCŁAW - zadbaj z nami o swoją karierę, zobacz kto obecnie najwięcej rekrutuje w IT:


Capgemini Polska
poszukuje osób na stanowiska:


Sii Sp. z o.o.
poszukuje osób na stanowiska:


TAURON Obs?uga Klienta sp. z o.o.
poszukuje osób na stanowiska:
Zobacz wszystkie oferty pracy ››
Biznes, branża IT
Dania kolejnym krajem z siecią 4G/LTE
PDF
12.11.2010.

  • Duńczycy już wkrótce będą mogli cieszyć się z dostępu do danych pobieranych z niespotykanymi dotąd prędkościami oraz wszelkimi usługami, które wymagają minimalnych czasów opóźnień oraz wysokiej przepustowości w mobilnej sieci szerokopasmowej.
  • Duński operator TDC zawiera komercyjny kontrakt 4G/LTE z firmą Ericsson obejmujący dostawę kompletnego rozwiązania Evolved Packet Core oraz sieci radiowej LTE (Long Term Evolution).
  • Pełny zakres współpracy obejmuje pierwszy kontrakt 4G/LTE łącznie z usługami Managed Services

EricssonDuński wiodący operator TDC zamierza zmodernizować sieć radiową do standardu 4G. W tym celu wybrał firmę Ericsson jako dostawcę i zarządcę swojej ogólnokrajowej sieci mobilnej. Kontrakt został zbudowany na istniejącym strategicznym patrnerstwie pomiędzy obiema firmami. Na mocy umowy Ericsson dostarczy kompleksowe rozwiązanie 4G/LTE – włączając w to radiową sieć dostępową oraz sprzęt  do obsługi sieci rdzeniowej, a także usługi Managed Services.  Dla firmy Ericsson to pierwszy taki pełnozakresowy kontrakt Managed Services w sieci LTE/Evolved Packet Core (EPC).

Duńczycy skorzystają z nowego rozwiązania gdy będą chcieli uzyskać dostęp do aplikacji, które do poprawnego działania wymagają dużych prędkości pobierania oraz wysyłania. W nowej sieci LTE. zostaną znacząco poprawione czasy opóźnień w sieci oraz jej przepustowość.

Jess Ibsen, CTO TDC powiedział: „Naszym najwyższym priorytetem jest dostarczanie klientom wspaniałych i niezawodnych rozwiązań. Dlatego jest dla nas ważne, aby przejście naszej sieci w kierunku technologii LTE odbyło się gładko i tak szybko, jak to tylko możliwe. Wybór firmy Ericsson jak dostawcy tej technologii oznacza kontynuację oraz rozwój strategicznej współpracy firmy TDC i Ericsson. Jesteśmy pewni, że zmiana technologii w naszej sieci mobilnej odbędzie się bez zakłóceń i że Ericsson dostarczy naszym klientom najlepsze z możliwych doświadczenia z korzystania z nowej sieci LTE.”

“To historyczny dzień dla nas – nie tylko z perspektywy biznesowej firmy działającej w Danii ale również z punktu widzenia międzynarodowego dlatego, że TDC to ważny klient dla całej firmy Ericsson.” – powiedział Lars Tofft, szef firmy Ericsson w Danii i Norwegii. „Dzięki rozszerzeniu naszej strategicznej współpracy z operatorem TDC otrzymaliśmy szansę, aby potwierdzić pozycję lidera w technologii LTE oraz możliwości świadczenia wysokiej jakości usług Managed Services. Usługi te będą wspierać pomyślne uruchomienie oraz obsługę nowej sieci LTE.”

Kontrakt obejmuje dostawę radiowej sieci dostępowej ze stacjami bazowymi RBS 6000, kompletnego rozwiązania Evolved Packet Core oraz pełnego zakresu usług Managed Services. Budowa i modernizacja sieci rozpoczyna się natychmiast.  

Do dzisiaj Ericsson zawarł komercyjne kontrakty na budowę sieci LTE z siedmioma głównymi operatorami globalnymi. Istnieją na świecie dwie sieci LTE uruchomione komercyjnie (TeliaSonera w Szwecji i Norwegii oraz MetroPCS w USA) i Ericsson jest głównym dostawcą dla obu sieci.

Ericsson przewodzi pracom nad standardami sieci LTE prowadzonymi przez ciało standaryzacyjne 3GPP i posiadał największy wpływ na przygotowanie kolejnych specyfikacji dla sieci LTE. Ericsson spodziewa się, że posiada 25 procent wszystkich istotnych patentów w LTE, co czyni go posiadaczem największej ilości patentów w branży.

Z uwagi na to, że sieć LTE jest specjalnie przygotowana do obsługi dużych ilości danych, rozwiązanie to przyczynia się do rozwoju usług nowego typu. Kamery podłączone stale do sieci, odtwarzacze muzyki pobierające pliki w czasie rzeczywistym, LTE w samochodach a także nawet w sieciach elektrycznych będą częścią naszego życia w niedalekiej przyszłości.

Ericsson spodziewa się, że w 2020 roku na świecie będzie wykonywanych 50 miliardów pomiędzy ludźmi, miejscami oraz urządzeniami.

Stacja bazowa RBS 6000

Stacja bazowa RBS 600 firmy Ericsson, przedstawiona na Światowym Kongresie Technologii Mobilnych (Mobile World Congress) w 2008 r., zapewnia firmie TDC elastyczność i duże możliwości rozbudowy. Można ją aktualizować poprzez instalację oprogramowania. Używana wraz z siecią LTE obsługuje standardy Wideband CDMA (WCDMA), GSM i GPRS/EDGE.

Evolved Packet Core

Rozwiązanie Evolved Packet Core zostało zaprojektowane pod kątem optymalizacji mobilnych usług szerokopasmowych. Obejmuje produkty Serving GPRS Support Node – Mobility Management Entity (SGSN-MME) oraz Converged Packet Gateway (CPG). SGSN-MME jest rozwinięciem i rozszerzeniem innego produktu firmy Ericsson – SGSN. Można go rozszerzać poprzez instalację oprogramowania. Umożliwia operacje oparte na pulach i potrójnym dostępie (triple-access). CPG zapewnia natomiast wysokiej jakości usługi szerokopasmowe w komunikacji stacjonarnej i mobilnej w rdzeniowych sieciach pakietowych. Umożliwia korzystanie ze skonsolidowanej bramy mobilnej i routera agregacyjnego na kompaktowej platformie.

 
Europa największym spamerem
PDF
10.11.2010.

W pierwszej połowie 2010 r. w Europie wzrosła liczba spamu przesyłanego na skrzynki mailowe, dzięki czemu Europa wyprzedziła Amerykę Północną, Południową i Daleki Wschód w walce o niechlubny tytuł „największego producenta spamu”. Z opracowanego przez firmę Trend Micro raportu na temat zagrożeń pierwszej połowy 2010 r. wynika, że ilość spamu rosła praktycznie nieprzerwanie przez cały okres od stycznia do czerwca. Wbrew obiegowym opiniom treści pornograficzne to zaledwie 4% niepożądanych wiadomości. Aż 65% spamu generowanego na całym świecie stanowią reklamy, próby oszustw oraz informacje z zakresu zdrowia i medycyny, a nadawcy najczęściej wysyłają wiadomości w formacie HTML.

Pierwsza połowa 2010 roku: tendencje dotyczące zagrożeń internetowych


Zgodnie z raportem liczba niebezpiecznych adresów URL wzrosła z 1,5 mld w styczniu do ponad 3,5 mld w czerwcu. Większość z nich odwoływała się do serwerów w Ameryce Północnej, natomiast największą liczbę przypadków infekcji spowodowanych przez szkodliwe oprogramowanie zanotowano na Dalekim Wschodzie. Oprogramowanie Trend Micro najczęściej blokowało adresy serwisów dla dorosłych oraz serwisów zawierających różne warianty szkodliwego oprogramowania, takie jak kod IFRAME, koń trojański TROJ_AGENT czy skrypt JS_DLOADR.ATF.

Pierwsza połowa 2010 roku: tendencje dotyczące zagrożeń w formie plików


TrendLabs — stworzona przez firmę Trend Micro globalna sieć specjalistów badających zagrożenia — przetwarza obecnie około 250 tys. próbek dziennie. Z najnowszych kalkulacji wynika, że ilość szkodliwego oprogramowania wprowadzanego każdego dnia przekracza 60 tys.

Konie trojańskie stanowiły w czerwcu około 60% nowych sygnatur tworzonych przez TrendLabs i 53% wszystkich wykrytych zagrożeń. Drugie i trzecie miejsce zajęły odpowiednio tzw. furtki (ang. backdoor) oraz programy szpiegujące w formie koni trojańskich — często zaliczane do oprogramowania przestępczego (ang. crimeware), czyli szkodliwego oprogramowania wykorzystywanego przez przestępców do kradzieży danych. Większość koni trojańskich prowadzi właśnie do takiego szkodliwego oprogramowania umożliwiającego kradzież danych.

Warto też zwrócić uwagę na Indie i Brazylię, gdzie wykryto najwięcej komputerów-zombie — ulubionych narzędzi cyberprzestępców, którzy budują dzięki nim sieci botnetów umożliwiające rozpowszechnianie szkodliwego oprogramowania, dokonywanie ataków oraz wysyłanie spamu. Przestępcy utrzymujący tego rodzaju sieci zarabiają miliony dolarów, okradając nieświadomych użytkowników komputerów. TrendLabs odkryło też botnet w Polsce, który między innymi gromadził osobiste dane polskich użytkowników, jak loginy i hasła do kont pocztowych, do kont internetowych oraz numery kart kredytowych.

Pierwsza połowa 2010 roku: tendencje dotyczące sektorów branżowych


Jeśli chodzi o liczbę systemów zainfekowanych przez szkodliwe oprogramowanie w podziale na sektory branżowe, w pierwszej połowie 2010 r. na prowadzenie wysunęło się szkolnictwo — niemal 50% wszystkich infekcji miało miejsce w szkołach i na uczelniach. W przypadku tego rodzaju placówek specjaliści ds. zabezpieczeń stają przed trudnym wyzwaniem, jakim jest zabezpieczenie złożonych, rozproszonych i zróżnicowanych infrastruktur wykorzystywanych do obsługi ogromnej rzeszy uczniów i studentów niechętnie stosujących wymagane środki bezpieczeństwa. Na kolejnych miejscach znalazły się sektor administracji publicznej oraz branża techniczna, na które przypada po 10% łącznej liczby infekcji.

Pierwsza połowa 2010 roku: najpoważniejsze zagrożenia


Zgodnie z raportem najpoważniejszymi zagrożeniami były w pierwszej połowie 2010 r. ZeuS i KOOBFACE. ZeuS — stworzony przez zorganizowaną grupę przestępczą z Europy Wschodniej — to w zasadzie pakiet programów klasy crimeware, które służą do kradzieży danych wykorzystywanych przez użytkowników do logowania się w serwisach bankowości internetowej oraz innych danych osobowych. Ofiarami złodziei są w tym przypadku małe przedsiębiorstwa i ich banki. Firma Trend Micro obserwuje każdego dnia setki nowych wariantów oprogramowania ZeuS i przewiduje, że sytuacja ta w najbliższej przyszłości się nie zmieni.

Z kolei sieć botnet pod nazwą KOOBFACE zdobyła złą sławę jako największe z dotychczasowych zagrożeń dla sieci społecznościowych. Na początku bieżącego roku specjaliści z TrendLabs stwierdzili, że twórcy KOOBFACE stale aktualizują swoją sieć: zmieniają jej architekturę, wprowadzają nowe pliki binarne komponentów oraz integrują funkcje sieci z innymi plikami binarnymi. Ponadto przestępcy zaczęli szyfrować transmisję związaną ze sterowaniem i zarządzaniem, aby uniknąć monitorowania oraz zabezpieczyć się przed działaniami analityków i władz.

Ataki na „przypadkowych przechodniów” (ang. drive-by) z wykorzystaniem luk w zabezpieczeniach


Luki w zabezpieczeniach aplikacji są od zawsze istotnym czynnikiem wpływającym na bezpieczeństwo. Badacze z firmy Trend Micro wykazali, że w pierwszej połowie 2010 r. opublikowano informacje na temat łącznie 2552 typowych luk i słabych punktów zabezpieczeń. Do liczby tej należy dodać wiele innych błędów, które zostały zgłoszone dostawcom w sposób poufny, a tym samym nie zostały upublicznione.

Z punktu widzenia zwykłych użytkowników luki takie oznaczają większe ryzyko ataków na „przypadkowych przechodniów” — w takim przypadku do zainfekowania komputera szkodliwym oprogramowaniem wystarczy wizyta w serwisie internetowym, którego zabezpieczenia zostały złamane. Oprócz tego celem ataków są również serwery, w przypadku których cyberprzestępcy wykorzystują niezałatane luki. Przeprowadzenie takiego ataku jest wprawdzie trudniejsze niż przejęcie kontroli nad komputerem pojedynczego użytkownika, ale potencjalne korzyści dla cyberprzestępcy są znacznie większe.

Mechanizmy ochrony firmy Trend Micro oparte na chmurze


Sieć Trend Micro™ Smart Protection Network™ zapewnia infrastrukturę niezbędną do działania wielu produktów firmy Trend Micro, a także oferuje zaawansowane zabezpieczenia działające w chmurze, które blokują zagrożenia w czasie rzeczywistym zanim zdążą one dotrzeć do urządzenia Klienta. Obecnie sieć Smart Protection Network odbiera 45 mld zapytań na dobę, a także blokuje każdego dnia 5 mld zagrożeń i przetwarza 2,5 terabajta danych. Z siecią łączy się średnio 80 mln użytkowników dziennie.

W sieci Smart Protection Network zastosowano objętą wnioskiem patentowym technikę „korelacji w ramach chmury”. Umożliwia ona analizowanie zachowań w celu skorelowania różnych kombinacji zagrożeń związanych z Internetem, pocztą elektroniczną i plikami, a tym samym ustalenia, czy dane działanie jest faktycznie niebezpieczne. Dzięki korelacji różnych elementów zagrożeń oraz ciągłej aktualizacji swoich baz danych o zagrożeniach firma Trend Micro jako jedyna jest w stanie reagować na zagrożenia w czasie rzeczywistym, zapewniając natychmiastową i automatyczną ochronę przed zagrożeniami przenoszonymi pocztą elektroniczną oraz w plikach, a także przed zagrożeniami internetowymi.
 
Cyberprzestępcy zaatakowali Kaspersky`ego
PDF
09.11.2010.

Jak wynika z ostatnich raportów, rosyjska firma Kaspersky, produkująca oprogramowanie zabezpieczające, padła ofiarą cyberprzestępców, przed którymi stara się chronić swoich klientów. Hakerzy przekierowywali użytkowników chcących pobrać antywirusa Kaspersky’ego do niebezpiecznych stron internetowych. Pobrany z nich fałszywy program antywirusowy zagrażał użytkownikom całkowitą utratą danych.

Użytkownicy oprogramowania informowali o tym firmę na trzech niezależnych forach. Jeden z użytkowników forum, który wydaje się być pracownikiem firmy Kaspersky oznajmił na nim, że problem został już rozwiązany – oficjalnie jednak firma zaprzeczyła, by takie zagrożenie miało miejsce. Opisując to zdarzenie na swoim blogu http://countermeasures.trendmicro.eu Rik Ferguson, starszy doradca ds. bezpieczeństwa w firmie Trend Micro, powiedział: "Dostawcy zabezpieczeń często stają się celem hakerów. Bez wątpienia, uczciwość i transparentność jest zawsze najlepszą polityką w obliczu takiego zdarzenia".

Ostatecznie jednak Kaspersky potwierdził atak hakerów. Doszło do niego w niedzielę, a cyberprzestępcy użyli luki w aplikacji, wykorzystywanej do administrowania stroną internetową. Firma twierdzi, że przekierowanie do niebezpiecznych stron zawierających fałszywe oprogramowanie antywirusowe trwało tylko trzy i pół godziny. Po jego wykryciu zainfekowany serwer został wyłączony w ciągu 10 minut.

"Obecnie serwer jest zabezpieczony i wrócił do pełnego trybu online, a produkty Kaspersky są już dostępne do pobierania” – zadeklarowała firma w oświadczeniu przesłanym do IT PRO. „Kaspersky Lab potwierdza również, że podczas ataku żadne dane personalne użytkowników nie zostały przechwycone z firmowych serwerów."

Producent dodaje również w swoim oświadczeniu: „Kaspersky Lab bardzo poważnie traktuje wszelkie próby naruszenia bezpieczeństwa. Nasi naukowcy pracują obecnie nad określeniem ewentualnych skutków ataku dla użytkowników, których on dotyczył. Są również gotowi zapewnić pomoc przy usuwaniu fałszywych programów antywirusowych".
 
E-PRZESYŁKA Poczty Polskiej już na Allegro
PDF
08.11.2010.

AllegroOd dziś wszyscy Użytkownicy serwisu Allegro mogą korzystać z E-PRZESYŁKI, jako jednej z opcji dostawy. Usługa Poczty Polskiej, największego operatora na rynku, jest  oferowana w ramach tzw. Odbioru w punkcie. Obecnie  już prawie 1 200 placówek pocztowych umożliwia odbiór E-PRZESYŁKI, a do końca roku ich liczba zwiększy się o sto kolejnych.


Allegro, największa platforma handlowa w Polsce, nowy model odbioru przesyłki wprowadziła we wrześniu tego roku. Dzięki temu rozwiązaniu to Kupujący decyduje, gdzie i kiedy odbierze przedmiot.

- Nowa metoda z pewnością jest konkurencyjna do dotychczasowego sposobu wysyłania produktu na adres Kupującego — tłumaczy Zbigniew Ptaszyński, dyrektor ds. Wsparcia Biznesu. - Zdecydowanie ułatwi życie Kupującym, którzy chcieliby jak najszybciej otrzymać zakupiony przedmiot. Dzięki ofercie Poczty Polskiej liczba miejsc w których możemy odebrać przesyłkę wzrosła do prawie 2 800.

- To dobra wiadomość dla wszystkich zabieganych osób – uważa Janusz Jank, dyrektor pionu handlowego Poczty Polskiej. - Dzięki E-PRZESYŁCE mogą one swobodnie kupować towary w internecie i odbierać je w placówce Poczty, która jest np. najbliżej ich miejsca pracy. To także rozwiązanie dla oszczędnych, bo w tym momencie E-PPRZESYŁKA, to jedna z najtańszych opcji dostawy - w najniższej kategorii wagowej kosztuje zaledwie 7 zł – dodaje Janusz Jank.

Jak działa E-PRZESYŁKA?


Poczta dostarcza E-PRZESYŁKĘ do placówki oddawczej najpóźniej trzy dni po dniu nadania. Informację o tym, że przesyłka oczekuje już na poczcie, Klienci otrzymują poprzez e-mail lub SMS. Na jej odbiór z placówki jest 7 dni.

Więcej informacji o E-PRZESYŁCE na stronie www.poczta-polska.pl.

Wszystkie informacje o usłudze Odbiór w punkcie znajdują się na specjalnie przygotowanej stronie Centrum Transportu, dostępnej pod adresem http://allegro.pl/ct.
 
Orange kluczowym partnerem Microsoft w dystrybucji urządzeń obsługujących Windows Phone 7
PDF
05.11.2010.


OrangePrezes France Telecom-Orange, Stephane Richard, oraz Prezes Microsoft, Steve Ballmer, spotkali się w Paryżu by wzmocnić długotrwałe partnerstwo obu firm.  Dzięki temu Orange, jako kluczowy partner Microsoft ogłosił wprowadzenie trzech nowych telefonów opartych na najnowocześniejszej platformie Microsoft – Windows Phone 7.

Nowe telefony, w tym HTC 7 Mozart (wyłącznie w Orange), zostaną udostępnione na wybranych rynkach pod koniec października 2010 roku. Początkowo telefony dostępne będą w Wielkiej Brytanii i Francji, a nieco później ich dostępność rozszerzona zostanie na Hiszpanię, Polskę (HTC Mozart - od listopada 2010), Szwajcarię, Rumunię, Portugalię oraz Austrię.

Tuż przed wypuszczeniem telefonów na rynek, prezesi obu firm spotkali się w celu omówienia przyszłego rozwoju ich partnerstwa. Stephane Richard, prezes France Telecom-Orange, stwierdził:

– „Wdrożenie nowych produktów jest odzwierciedleniem tego, że nasze partnerstwo z Microsoftem jest ścisłe i przynosi rezultaty. Cieszymy się nim już od wielu lat. Nasze relacje pozwalają na połączenie doświadczenia Orange jako operatora z wyśmienitymi produktami Microsoftu, co z kolei sprawia, że nasi klienci są z nas naprawdę zadowoleni. To partnerstwo ma na celu upewnienie się, że nasi klienci, zarówno indywidualni jak i firmy, otrzymują dokładnie to, czego spodziewają się po Orange: wysoką jakość usług oraz łatwość użytkowania produktów.”

Steve Ballmer, prezes Microsoft, dodaje:

– „Osiem lat temu, Microsoft we współpracy z Orange wypuścił na rynek swojego pierwszego smartphone'a. Niezwykle cieszy nas, że nasze partnerstwo trwa i możemy je scementować czymś równie ważnym – udostępnieniem klientom telefonów obsługujących Windows Phone 7. Będzie to dla nich całkowicie nowe doświadczenie.

Współdzielenie platform, sieci oraz usług pozwoli klientom Orange doświadczyć nowych możliwości multimedialnych związanych z korzystaniem z telefonów obsługujących Windows Phone 7, a zarazem uprości obsługę telefonu.

Klienci uzyskają także dostęp do nowych, unikalnych możliwości dzięki bogatej ofercie Microsoftu – między innymi: Xbox LIVE®, Microsoft® Office Mobile, Zune®, Windows Live TM  i BingTM dla telefonów komórkowych.

W ramach współpracy, Microsoft i Orange zorganizują pokazy na żywo oraz udostępnią specjalne ekrany interaktywne rozmieszczone w najważniejszych sklepach Orange w Europie. Ułatwi to klientom i uprzyjemni naukę pełnego wykorzystania nowych możliwości stworzonych dzięki Windows Phone 7.

 
<<  start < poprz. 141 142 143 144 145 146 147 148 149 150 nast.  > koniec >>

Pozycje :: 1306 - 1314 z 1386




mobile-fuck-videos