Что делать администраторам, когда нагрузка на определенные сегменты сетевой инфраструктуры периодически увеличивается, происходит перегрузка ресурсов, связанная с большим количеством запросов или работы информационной системы нарушены из-за обновлений используемого в ней ПО? А если случился форс-мажор и необходима поддержка и переконфигурация ИТ-инфраструктуры в удаленном режиме? Скажете, такого не может быть, но вспомните, что было несколько месяцев назад...
Если раньше в таких ситуациях все сотрудники ИТ-отдела работали без сна и отдыха, то сейчас это необязательно, если использовать умные сети, которые автоматически адаптируют программные сервисы, политики безопасности и рабочие процессы под внешние условия и обстоятельства. Как, например, сети, построенные на платформе Cisco DNA.
Многие из вас слышали о Cisco DNA, но мало кто видел, как эта платформа работает. Компания CNS совместно с Cisco до конца августа проводит демонстрации возможностей Cisco DNA, где вы не только увидите, как решаются те или иные задачи, но и узнаете, как Cisco DNA избегает проблем, которые могут возникнуть именно у вас в компании.
Демонстрации проводятся бесплатно, записаться на них можно здесь: https://bit.ly/3gSXGHy
#партнёрский_пост
Если раньше в таких ситуациях все сотрудники ИТ-отдела работали без сна и отдыха, то сейчас это необязательно, если использовать умные сети, которые автоматически адаптируют программные сервисы, политики безопасности и рабочие процессы под внешние условия и обстоятельства. Как, например, сети, построенные на платформе Cisco DNA.
Многие из вас слышали о Cisco DNA, но мало кто видел, как эта платформа работает. Компания CNS совместно с Cisco до конца августа проводит демонстрации возможностей Cisco DNA, где вы не только увидите, как решаются те или иные задачи, но и узнаете, как Cisco DNA избегает проблем, которые могут возникнуть именно у вас в компании.
Демонстрации проводятся бесплатно, записаться на них можно здесь: https://bit.ly/3gSXGHy
#партнёрский_пост
Forwarded from Всратый монтаж 👹
Forwarded from godnoTECH - Новости IT
Уязвимость сетей LTE позволила прослушивать чужие разговоры по телефону
Группа немецких IT-экспертов обнаружила уязвимость технологии VoLTE, используемой для передачи голоса в мобильных сетях 4G. По умолчанию для каждого звонка генерируется ключ шифрования разговора, но в зоне действия одной и той же базовой станции этот же ключ во многих случаях мог использоваться повторно. И если злоумышленник звонил одному из двух человек вскоре после их разговора, то после записи трафика он мог получить ключ, который шифровал предыдущий звонок.
Уязвимость существовала 8 лет и затронула 80% случайно выбранных базовых станций по всей Германии. Чем дольше злоумышленнику удавалось удерживать соединение, тем больше содержания предыдущего разговора он мог расшифровать.
Производители радиооборудования обновили ПО базовых станций, тем не менее часть сотовых вышек в мире могла остаться без соответствующего патча.
Источник
@godnoTECH - Новости Технологий
Группа немецких IT-экспертов обнаружила уязвимость технологии VoLTE, используемой для передачи голоса в мобильных сетях 4G. По умолчанию для каждого звонка генерируется ключ шифрования разговора, но в зоне действия одной и той же базовой станции этот же ключ во многих случаях мог использоваться повторно. И если злоумышленник звонил одному из двух человек вскоре после их разговора, то после записи трафика он мог получить ключ, который шифровал предыдущий звонок.
Уязвимость существовала 8 лет и затронула 80% случайно выбранных базовых станций по всей Германии. Чем дольше злоумышленнику удавалось удерживать соединение, тем больше содержания предыдущего разговора он мог расшифровать.
Производители радиооборудования обновили ПО базовых станций, тем не менее часть сотовых вышек в мире могла остаться без соответствующего патча.
Источник
@godnoTECH - Новости Технологий
WiFi 6: миф или реальность
Виртуальная встреча 19 августа, 14:00 (мск)
Проникновение разнообразных гаджетов – смартфонов, планшетов, а также информатизация общества привели к повсеместному применению беспроводных технологий. В последнее время все привыкли работать из дома, где к WiFi подключаются как корпоративные, так и персональные ноутбуки. Можно даже сказать, что в современном информационном мире периметра сети как такового не существует. Пользователи, приложения и устройства находятся везде.
Но так ли эффективно такие сети смогут работать после выхода людей после самоизоляции? Давайте обсудим чем мы можем помочь вам и каких ошибок можно избежать.
На встрече мы обсудим:
🔹 как использование беспроводных технологий помогает компаниям после выхода из самоизоляции?
🔹 что может (и что пока не может) стандарт WiFi 6?
🔹 как быть с информационной безопасностью, когда периметра сети больше не существует и причем здесь WiFi 6?
Кто ведет:
• Игорь Гиркин, специалист по информационной безопасности Cisco Systems
• Владимир Ярославский, менеджер по продвижению решений Enterprise Network Cisco Systems
Количество мест ограничено. Предварительная регистрация обязательна
Регистрация: https://bit.ly/2DFybuC
Виртуальная встреча 19 августа, 14:00 (мск)
Проникновение разнообразных гаджетов – смартфонов, планшетов, а также информатизация общества привели к повсеместному применению беспроводных технологий. В последнее время все привыкли работать из дома, где к WiFi подключаются как корпоративные, так и персональные ноутбуки. Можно даже сказать, что в современном информационном мире периметра сети как такового не существует. Пользователи, приложения и устройства находятся везде.
Но так ли эффективно такие сети смогут работать после выхода людей после самоизоляции? Давайте обсудим чем мы можем помочь вам и каких ошибок можно избежать.
На встрече мы обсудим:
🔹 как использование беспроводных технологий помогает компаниям после выхода из самоизоляции?
🔹 что может (и что пока не может) стандарт WiFi 6?
🔹 как быть с информационной безопасностью, когда периметра сети больше не существует и причем здесь WiFi 6?
Кто ведет:
• Игорь Гиркин, специалист по информационной безопасности Cisco Systems
• Владимир Ярославский, менеджер по продвижению решений Enterprise Network Cisco Systems
Количество мест ограничено. Предварительная регистрация обязательна
Регистрация: https://bit.ly/2DFybuC
Классика с Али #от_подписчика
Был жесткий на терабайт, теперь флешка.
З.Ы. А может покупатель брал на али с заголовкам к товару "жесткий диск флешка анкер гайка черный корпус" 🌝
Был жесткий на терабайт, теперь флешка.
З.Ы. А может покупатель брал на али с заголовкам к товару "жесткий диск флешка анкер гайка черный корпус" 🌝
Есть вероятность подтопления подвала. Решили проблему двумя деревянными брусками, выглядит довольно надежно. 👹
#деревянноеАйти
#деревянноеАйти
Видел, как у одного провайдера в подвале лежал свитч в обычном ведре. Вода поднимается - ведро всплывает.
Надёжность и безопасность 👌
Надёжность и безопасность 👌
Forwarded from godnoTECH - Новости IT
Первую сеть 6G запустят уже в 2026 году
Правительство Южной Кореи планирует инвестировать 169 млн долларов, чтобы обеспечить безопасность базовой технологии 6G.
Создатели пилотного проекта 6G хотят достичь скорости передачи данных 1 ТБ/с и сокращения задержки до 0,1 мс. Мобильные сети шестого поколения должны быть в 50 раз быстрее, чем 5G. Власти Южной Кореи планируют коммерциализировать эту услугу с 2028 по 2030 год. Также планируется сделать 6G доступной на высоте до 10 км над землей.
Источник: BusinessKorea
@godnoTECH - Новости Технологий
Правительство Южной Кореи планирует инвестировать 169 млн долларов, чтобы обеспечить безопасность базовой технологии 6G.
Создатели пилотного проекта 6G хотят достичь скорости передачи данных 1 ТБ/с и сокращения задержки до 0,1 мс. Мобильные сети шестого поколения должны быть в 50 раз быстрее, чем 5G. Власти Южной Кореи планируют коммерциализировать эту услугу с 2028 по 2030 год. Также планируется сделать 6G доступной на высоте до 10 км над землей.
Источник: BusinessKorea
@godnoTECH - Новости Технологий