По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Сейчас мы находимся в начале года – это лучшее время, чтобы оценить, что технологии готовят для нас в 2024 году. Цифровая трансформация не заканчивается – это непрерывный процесс, полный метаморфоз и сюрпризов. Одно можно сказать точно – 2023 год стал временем прорывных инноваций, которые продолжать менять наш мир во многих направлениях. Давайте разбираться вместе!  Тренд 1. Автоматизация станет повседневностью Согласно прогнозу International Data Corporation , к 2027 году расходы предприятий на решения в области GenAI достигнут $143 млрд по сравнению с $16 млрд в 2023 году, а крупнейшие компании мира направят на инициативы, связанные с ИИ, более 40% своих основных расходов на IT. В 2023 году генеративный искусственный интеллект ворвался в нашу жизнь и стал ее неотъемлемой частью. «Это что, нейросеть сгенерировала?» – раньше такой вопрос подразумевал иронию над запутанными текстами или несуразными картинками.  Сейчас мы видим, насколько мощным и полезным может быть ИИ, ведь им пользуются все – нейросети полезны и в работе, и в развлечениях, и даже в быту – попробуйте попросить ChatGPT составить вам меню на неделю! При правильном использовании это похоже на наличие умного личного помощника, который находится у вас под рукой 24 часа в сутки, 7 дней в неделю. Главным технологическим трендом 2024 года станет укрепление связей с AI – передав ему часть своих задач, у нас появится больше времени для творчества, учебы и общения. И компании будут делать все, что поможет усилить искусственный интеллект и укрепить эти связи. Тренд 2. Решение проблем, связанных с новыми возможностями Здорово, если бы распространение ИИ стало решением, а не самой проблемой. Но с уверенным прогрессом приходит и ответственность. К примеру, нужно постоянно иметь в виду этические последствия использования таких технологий – проблемы с авторским правом, нарушение конфиденциальности, да и просто повсеместный страх специалистов за свою работу.  Технологии AI несут риски и по части кибербезопасности для компаний, которые внедряют ИИ в свои бизнес-процессы.  По мнению аналитиков Gartner, обезопасить бизнес можно благодаря программе AI TRiSM, название которой расшифровывается как «Управление доверием, рисками и безопасностью». Она поможет заранее интегрировать заранее обеспечить надежность и защиту конфиденциальности данных при работе с ИИ. Вредоносные атаки на ИИ могут привести к потерям – финансовым, репутационным или связанным с интеллектуальной собственностью, личной информацией или конфиденциальными данными. Обнаружение и пресечение таких атак требуют новых методов, и разработки в сфере кибербезопасности в этой сфере станет одним из ключевых IT-трендов 2024 года. Тренд 3. Сплетение реального и цифрового AR, VR и метавселенные – технологии, которые как никогда сближают нашу реальность и цифровые области, в которых мы проводим время. Сейчас мы больше, чем когда-либо вообще, существуем как цифровые аватары. Мы работаем на удаленке благодаря мессенджерам и видеозвонкам, отдыхаем в онлайн-играх и используем социальные сети для создания виртуальных пространств, где можно делиться моментами из нашей «реальной» жизни. Так или иначе каждый из нас создаёт цифровых личностей, которые становятся нашими виртуальными «я». В разных отраслях мы видим, как эта концепция проявляется в форме цифрового двойника – виртуальной формы объекта, системы или даже процесса в реальном мире. Цифровой двойник не обязательно должен быть человеком, как персонаж в игре – это может быть любой компонент: как простой, так и сложный. Главное, что цифровой двойник создается на основе данных, полученных от его настоящего аналога – человека, группы людей или даже целого города. Кстати, цифровых двойников успешно применяют для моделирования процессов и прогнозирования. Они помогают проверить совместимость активов и визуализировать конечный вид продукта. Рынок программного обеспечения для цифровых двойников вырос на 71% с 2020 по 2022 год. Основными заказчиками выступают производства: 29% компаний по всему миру уже используют технологию в ключевых процессах, 63% планируют это сделать в будущем. В России тоже появляются перспективные проекты в этой сфере – например, цифровой двойник месторождения «Роснефти» в Башкирии способен на 60% увеличить число дистанционно управляемых объектов, на 5% повысить энергоэффективность процесса добычи, а еще сократить расходы на логистику. В 2024 году мы продолжим видеть все меньше и меньше различий между реальным миром и виртуальным миром. Это означает, что цифровое становится все более реалистичным, а реальное становится таким же гибким и податливым, как и цифровое. Тренд 4. Технологии устойчивого развития Устойчивые технологии будут продолжать занимать центральное место в 2024 году, поскольку страны и корпорации продолжают работать над выполнением обязательств по нулевым выбросам. В то же время люди будут все активнее использовать технологии, чтобы минимизировать свое личное воздействие на окружающую среду. Движение устойчивых технологий приносит пользу как для прибыли, так и для планеты. Gartner, которая недавно определила устойчивые технологии в качестве одной из своих главных стратегических технологий на 2024 год , прогнозирует, что четверть вознаграждения ИТ-директоров вскоре будет связана с их вкладом в устойчивые технологии.  Внедрение тенденций устойчивого развития в 2024 году – это не просто вопрос соблюдения трендов или каких-то требований, а важнейшее условие для сохранения конкурентоспособности. Компании, которые применяют правила устойчивого развития, могут повысить репутацию своего бренда и освоить новые рынки.  По мере ускорения глобальной гонки за внедрение стандартов в области устойчивого развития все компании, которые их применяют, скорее всего, получат значительные долгосрочные выгоды и станут лидерами в своей области. Устойчивые технологии включают в себя более экологически чистые способы ведения бизнеса – появление электромобилей, велосипедов и общественного транспорта, доля которых на рынке продолжит увеличиваться в 2024 году. Они также включают в себя новые решения экологических проблем, такие как улавливание углерода и хранения , а также технологии «зеленой» и возобновляемой энергии. Тренд 5. Цифровой иммунитет Исследования показывают, что каждый второй бизнес стал жертвой успешной кибератаки за последние три года. Более того – ожидается , что к концу 2024 года стоимость этих атак для промышленности вырастет до более чем 10 триллионов долларов. Решения, разработанные для усиления защиты от растущих угроз, занимают первое место в списке необходимых каждой организации. Киберустойчивость выходит за рамки кибербезопасности, ведь она также включает в себя технологии, которые можно применить для обеспечения и восстановления непрерывности работы инфраструктуры в случае атаки. Это подразумевает и возможность удаленной работы для того, чтобы предприятия продолжали функционировать даже тогда, когда сотрудники не могут добраться до центральных офисов. Такое технологическое решение очень важное, хоть и традиционно не считается элементом кибербезопасности. Киберугрозы становятся все более изощренными, а конкуренция за вывод на рынок новых решений, использующих передовые технологии вроде ИИ, усиливается.  Это гарантирует, что цифровой иммунитет станет все более заметной тенденцией в течение 2024 года в B2B и B2C-технологиях. К 2025 году организации, инвестирующие в киберустойчивость, сократят время простоя производства на 80% и поэтому увеличат доходы, считают аналитики Gartner. Заключение IT-сфера так или иначе влияет на все сферы нашего быта. Поэтому так важно знать глобальные тренды рынка – это даст понимание о том, что происходит вокруг, а для IT-специалистов тренды могут стать подсказуой к тому, кем можно пойти работать или на кого учиться.  AI, сфера кибербезопасности, программирование сейчас будут очень востребованы. Знание трендов поможет найти свою нишу, сфокусировать свои знания на конкретной сфере, и предложить своему работодателю решение, которое поможет бизнесу расти, а вас сделать ценным работником. 
img
Привет, друг! Ты, наверное, слышал аббревиатуру DPI. А как это расшифровывается и что это вообще такое? Это сейчас и узнаем. Что такое DPI? Deep Packet Inspection (DPI) - это продвинутый метод проверки и управления сетевым трафиком. DPI представляет собой форму фильтрации пакетов, которая обнаруживает, идентифицирует, классифицирует, перенаправляет или блокирует пакеты с конкретными данными или полезной нагрузкой, которые обычная фильтрация пакетов (которая проверяет только заголовки пакетов) не может обнаружить. Обычно функции глубокой проверки пакетов работают на уровне приложений (Application) модели OSI, в то время как традиционная фильтрация пакетов только сообщает информацию заголовка каждого пакета. Другими словами, традиционная фильтрация пакетов была похожа на чтение названия книги без осознания или оценки содержимого внутри. Как работает DPI? DPI проверяет содержимое пакетов, проходящих через заданную точку, и принимает решения в режиме реального времени на основе правил, назначенных компанией, провайдером или сетевым администратором, в зависимости от того, что содержит пакет. До недавнего времени фаерволы не обладали вычислительной мощностью, необходимой для более глубоких проверок больших объемов трафика в режиме реального времени. Глубокая проверка пакетов может проверить содержимое сообщений и определить конкретное приложение или службу, из которой оно поступает. Кроме того, фильтры могут быть запрограммированы для поиска и перенаправления сетевого трафика из определенного диапазона адресов Интернет-протокола (IP) или определенной онлайн-службы, например, такой как Facebook. Как используется DPI? Глубокая проверка пакетов также может использоваться в управлении сетью для оптимизации потока сетевого трафика. Например, сообщение, помеченное как высокоприоритетное, может быть направлено к месту назначения раньше менее важных или низкоприоритетных сообщений, или пакетов, участвующих в случайном просмотре Интернета. DPI также может использоваться для регулирования передачи данных, чтобы предотвратить злоупотребление p2p, что улучшает производительность сети. Также DPI используется для предотвращения проникновения в вашу корпоративную сеть червей, шпионских программ и вирусов. Кроме того, DPI также можно использовать для расширения возможностей интернет провайдеров по предотвращению использования IoT-устройств при DDOS-атаках путем блокирования вредоносных запросов от устройств. Глубокая проверка пакетов также может предотвратить некоторые типы атак переполнения буфера. Наконец, глубокая проверка пакетов может помочь вам предотвратить утечку информации, например, при отправке конфиденциального файла по электронной почте. Вместо того, чтобы успешно отправить файл, пользователь вместо этого получит информацию о том, как получить необходимое разрешение и разрешение на его отправку. Техники DPI Два основных типа продуктов используют глубокую проверку пакетов: межсетевые экраны, в которых реализованы такие функции IDS (Intrusion Detection System – система обнаружения вторжений), как проверка содержимого, и системы IDS, которые нацелены на защиту сети, а не только на обнаружение атак. Некоторые из основных методов, используемых для глубокой проверки пакетов, включают в себя: Сопоставление шаблонов или сигнатур (Pattern or signature matching) - Один из подходов к использованию фаерволов, которые используют функции IDS, анализирует каждый пакет на основе базы данных известных сетевых атак. Недостатком этого подхода является то, что он эффективен только для известных атак, а не для атак, которые еще предстоит обнаружить. Аномалия протокола (Protocol anomaly) - Другой подход к использованию фаерволов с функциями IDS, аномалия протокола использует подход «запрет по умолчанию», который является ключевым принципом безопасности. В этой технике используются определения протокола (protocol definitions), для того чтобы определить, какой контент должен быть разрешен. Основным преимуществом этого подхода является то, что он обеспечивает защиту от неизвестных атак. Решения IPS - Некоторые решения IPS (Intrusion Prevention System – система предотвращения вторжений) используют технологии DPI. Эти решения имеют функции, аналогичные встроенным IDS, хотя они могут блокировать обнаруженные атаки в режиме реального времени. Одной из самых больших проблем при использовании этого метода является риск ложных срабатываний, который может быть смягчен до некоторой степени, путем создания консервативной политики. Существуют некоторые ограничения для этих и других методов DPI, хотя поставщики предлагают решения, направленные на устранение практических и архитектурных проблем различными способами. Кроме того, решения DPI теперь предлагают ряд других дополнительных технологий, таких как VPN, анализ вредоносных программ, антиспам-фильтрация, фильтрация URL-адресов и другие технологии, обеспечивающие более комплексную защиту сети. Недостатки DPI Ни одна технология не является идеальной, и DPI не является исключением. У нее есть несколько слабых сторон: Глубокая проверка пакетов очень эффективна для предотвращения таких атак, как атаки типа «отказ в обслуживании», атаки с переполнением буфера и даже некоторых форм вредоносных программ. Но это также может быть использовано для создания подобных атак. Глубокая проверка пакетов может сделать ваш текущий фаервол и другое программное обеспечение безопасности, которое вы используете, более сложным в управлении. Вы должны быть уверены, что вы постоянно обновляете и пересматриваете политики глубокой проверки пакетов, чтобы обеспечить постоянную эффективность. Глубокая проверка пакетов может замедлить работу вашей сети, выделив ресурсы для фаервола, чтобы он мог справиться с нагрузкой обработки. Помимо проблем конфиденциальности и внутренних ограничений глубокой проверки пакетов, некоторые проблемы возникли из-за использования сертификатов HTTPS и даже VPN с туннелированием. Некоторые фаерволы теперь предлагают проверки HTTPS, которые расшифровывают трафик, защищенный HTTPS, и определяют, разрешено ли пропускать контент. Тем не менее, глубокая проверка пакетов продолжает оставаться ценной практикой для многих целей, начиная от управления производительностью и заканчивая аналитикой сети, экспертизой и безопасностью предприятия.
img
Сегодня мы рассмотрим настройку времени на устройствах Cisco при помощи протокола NTP (Network Time Protocol). С токи зрения VoIP иметь правильное время на всех устройствах важно по нескольким причинам: Это позволяет IP-телефонам Cisco отображать пользователям правильную время и дату Это позволяет выставлять правильную дату и время Voicemail сообщениям Это позволяет указывать правильное время и дату в Call Detail Records (CDR) , который используется для отслеживания звонка в сети Это играет большую роль в функциях безопасности на всех устройствах Cisco Это позволяет указывать правильное время и дату в логах коммутаторов и маршрутизаторов Изначально когда устройство Cisco загружается, то у многих дефолтное время будет установлено на полдень 1 марта, 1993 года. Есть два способа сконфигурировать время: вручную ввести команду clock set из привелигерованного раздела EXEC или автоматически, используя Network Time Protocol (NTP). Устройства, получающие время по NTP всегда имеют более точное время, чем устройства, на которых время было установлено вручную. Так, например, все устройства в сети, использующие NTP, будут иметь одинаковое время. Точность часов определяется параметром stratum у NTP сервера. К серверу stratum 1 непосредственно подключены радио или атомные часы. Устройство, которое получает время от него, считается stratum 2. Устройство, получающее время от stratum 2 считается stratum 3 и так далее. В интернете можно найти много списков NTP серверов, например на сайте www.ntp.org После того как мы нашли желаемый сервер можно приступать к конфигурации, используя следующие команды. Router#conf t Router(config)#ntp server 64.209.210.20 Router(config)#clock timezone MSK 3 При помощи команды ntp server [ip_адрес] мы указываем к какому серверу мы будем подключаться для определения времени. По умолчанию на устройстве будет выставлена временная зона UTC (Universal Time Coordinated) . Чтобы настроить временную зону нужно ввести команду clock timezone [имя] [часы] и указать необходимый сдвиг во времени. В данном случае мы указали UTC+3. После конфигурации выполнить проверку можно командами show ntp associations и show ntp status. После того как мы настроили наше устройство для синхронизации с NTP сервером, мы можем использовать его для того, чтобы другие устройства в сети получали от него информацию о времени. Для этого используется команда ntp master [stratum number] . Например, введя команду ntp master 4, мы сможем отдавать информацию о времени со stratum 4 и остается только указать это устройство в качестве источника.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59