Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aktualności

Wesołego Alleluja!

Wielkanoc 2025Z okazji Świąt Wielkanocnych życzymy Wam jak najmniej alertów, zero ticketów i 100% uptime’u - nawet w domowym Wi-Fi. Niech Wasze serwery śpią spokojnie, backupy zawsze się weryfikują, a firewall nigdy nie przepuszcza złych wiadomości. Odpocznijcie od konsoli, zresetujcie się jak porządny system po aktualizacji i naładujcie baterie (te w laptopie też).

Czytaj więcej...

Deepfake'i dotknęły już 3/4 firm. Wkrótce prześcigną ataki ransomware

DeepfakeChoć dezinformacja i fake newsy kojarzą się głównie z polityką i działaniami grup cyberprzestępców pracujących na zlecenia rządów, to skutki tych zjawisk mogą dotyczyć także biznesu i zagrażać rentowności, a nawet przetrwaniu firm. Zagrożenia jakie niosą ze sobą deepfake'i przeanalizował Jim Richberg, Dyrektor ds. Polityki Cyberbezpieczeństwa oraz Globalny Dyrektor ds. Bezpieczeństwa Informacji w firmie Fortinet, członek zarządu Fortinet Federal.

Czytaj więcej...

VMware Cloud Pro od Aruba Cloud - chmura dla wymagających środowisk IT

Aruba Cloud Vmware Cloud ProDziś chmura obliczeniowa to już nie wybór, a fundament nowoczesnej infrastruktury IT - zarówno w sektorze prywatnym, jak i publicznym. Wraz ze wzrostem świadomości na temat suwerenności danych i zgodności z europejskimi regulacjami, coraz więcej firm i instytucji zaczyna poszukiwać lokalnych, zaufanych dostawców usług chmurowych.

Czytaj więcej...

Rozwiazania Dell Technologies modernizujące centra danych pod kątem AI

Dell PowerEdgeFirmy na nowo definiują swoje strategie IT, aby w pełni wykorzystać rozwój sztucznej inteligencji, obsługiwać zarówno klasyczne, jak i nowoczesne obciążenia oraz skutecznie bronić się przed rosnącymi zagrożeniami cybernetycznymi. Zespoły IT coraz częściej stawiają na elastyczną infrastrukturę, w której moc obliczeniowa, pamięć i sieć funkcjonują jako wspólna pula zasobów. Dzięki temu łatwiej skalować rozwiązania, zwiększać efektywność i szybciej reagować na zmieniające się potrzeby.

Czytaj więcej...

Nocne ataki - hakerzy atakują poza standardowymi godzinami pracy

CyberatakWedług raportu Sophos Active Adversary 2025, w ponad połowie incydentów bezpieczeństwa cyberprzestępcy po prostu logują się do systemu firmy, zamiast stosować tradycyjne metody włamania. Przejęcie danych uwierzytelniających drugi rok z rzędu jest główną przyczyną ataków. Na wykradzenie informacji hakerzy potrzebują średnio zaledwie trzech dni. Najczęściej atakują przy tym w nocy - aż 8 na 10 incydentów ransomware ma miejsce poza standardowymi godzinami pracy.

Czytaj więcej...

EAP725-Wall - nowy wymiar Wi-Fi 7 w kompaktowej obudowie

TP-Link EAP725TP-Link rozszerza portfolio rozwiązań z serii Omada o nowy model punktu dostępowego - EAP725-Wall. To urządzenie, które łączy wydajność standardu Wi-Fi 7 z elegancką, kompaktową formą idealną do zastosowań biznesowych i domowych. Jego minimalistyczny design pozwala wtopić się w otoczenie, zachowując przy tym pełnię funkcjonalności najnowszej generacji.

Czytaj więcej...

Prywatność danych coraz większym wyzwaniem w dobie AI

Data PrivacyCisco prezentuje raport 2025 Data Privacy Benchmark Study, kompleksową analizę trendów dotyczących prywatności danych i ich wpływu na działalność firm na całym świecie. Raport pokazuje, że choć prywatność danych staje się fundamentem zaufania i wartości biznesowej, firmy funkcjonują dziś w złożonej rzeczywistości. Coraz częściej chcą przechowywać dane lokalnie, bo uważają to za bezpieczniejsze, ale jednocześnie bardziej ufają globalnym dostawcom, którzy oferują nowoczesne rozwiązania do ochrony danych.

Czytaj więcej...

Google Cloud Next '25 - Vertex AI i nowe modele Google DeepMind

Google Cloud Next'25Już informowaliśmy o nowościach w obszarze sztucznej inteligencji takich jak Google WAN, AI Hypercomputer, Google Workspace, Google Agentspace, prezentowanych podczas konferencji Google Cloud Next '25, ale to nie wszystko. Poniżej znajdziesz garść informacji na temat usprawnień Vertex AI i zaawansowanym modelom Google DeepMind.

Czytaj więcej...

Google Cloud Next '25 - AI w Google Workspace i Google Agentspace

Google Cloud Nest 2025Podczas konferencji Google Cloud Next '25, Google Cloud zaprezentował liczne nowości w zakresie wdrażania sztucznej inteligencji. Przybliżyliśmy już sieć Google WAN, AI Hypercomputer i agentów wspomagających procesy ochrony przed cyberzagrożeniami, dziś prezentujemy rozwiązania AI usprawniające pracę każdego pracownika.

Czytaj więcej...

Technologia, która oszczędza - jak chmura zmienia zarządzanie zasobami?

Chmura obliczeniowaFirmy coraz częściej postrzegają chmurę nie tylko jako narzędzie do zwiększania wydajności, ale także jako sposób na bardziej świadome zarządzanie zasobami. Odpowiednia strategia pozwala ograniczać zużycie energii, minimalizować marnotrawstwo i lepiej kontrolować wykorzystanie infrastruktury IT. Nowoczesne technologie, takie jak serverless computing czy edge computing, sprawiają, że chmura staje się fundamentem zrównoważonego rozwoju. Jakie innowacje rewolucjonizują rynek i dlaczego biznes nie może ich ignorować?

Czytaj więcej...

Ponad 2/3 harmonogramów przetargów IT jest nieterminowa

ITRaport Zakupowy PSML i Accenture rzuca światło na praktyki zakupowe dużych firm przy wyborze dostawców technologii informatycznych. Dokument ujawnia kluczowe wyzwania, z jakimi borykają się przedsiębiorcy podczas procesu wyboru partnerów do realizacji wdrożeń cyfrowych, a także różnice perspektyw kupujących i sprzedających usługi IT. Główne bariery? Luki w komunikacji, a także nieprzemyślane podejście do specyfikacji wymagań, selekcji oferentów oraz zarządzania zespołem przetargowym. Raport dostarcza także rekomendacji w zakresie optymalizacji procesów zakupowych.

Czytaj więcej...

Google Cloud Next '25 - AI w obszarach infrastruktury i cybersec

Google Cloud Next 25Podczas konferencji Google Cloud Next '25, Google Cloud zaprezentował postępy w zakresie wdrażania AI w firmach. W trakcie wydarzenia ogłoszono szereg nowych rozwiązań w pełni zintegrowanym ekosystemie technologii AI, a wśród nich sieć Google WAN, AI Hypercomputer i agentów wspomagających procesy ochrony przed cyberzagrożeniami.

Czytaj więcej...

66% firm w Europie obawia się cyberataków z wykorzystaniem AI

CyberatakKPMG wskazuje, że 83% firm doświadczyło w zeszłym roku incydentu cyberbezpieczeństwa, co przekłada się na wzrost aż o 16 punktów procentowych rok do roku (Barometr cyberbezpieczeństwa. Bezpieczeństwo AI - na progu rewolucji). Do arsenału cyberprzestępców dołączyła rozwijająca się coraz szybciej sztuczna inteligencja. Z badania Palo Alto Networks wynika, że 66% europejskich organizacji podziela te obawy, określając zagrożenia oparte na AI za największe ryzyko cybernetyczne w 2025 roku. Najbardziej zaniepokojone sytuacją są firmy z sektora finansowego.

 

Czytaj więcej...

Polska w niechlubnej czołówce cyberataków na infrastrukturę krytyczną

CyberatakInfrastruktura krytyczna staje się coraz częstszym celem złożonych cyberataków. Z danych Europejskiego Repozytorium Cyberincydentów wynika, że w latach 2023-2024 odnotowano około 1,4 tys. takich ataków, z czego ponad połowa była wymierzona właśnie w ten newralgiczny obszar. Najczęściej atakowane były systemy opieki zdrowotnej, organizacje finansowe oraz sektory: telekomunikacyjny, transportowy i energetyczny. O czym należy pamiętać, by je skutecznie chronić? Temat analizuje Mariusz Sawczuk, Senior Solutions Engineer, F5.

Czytaj więcej...

Omada ER703WP-4G-Outdoor - zewnętrzyny router TP-Link

TP-Link-ER703WP 4G OutdoorW czasach, gdy cyfryzacja biznesu nabiera tempa, stabilny i szybki dostęp do Internetu staje się kluczowym elementem sukcesu - szczególnie w miejscach, gdzie tradycyjna infrastruktura kablowa jest niedostępna. TP-Link odpowiada na tę potrzebę, prezentując nowe rozwiązanie serii Omada - zewnętrzny router ER703WP-4G-Outdoor. Urządzenie to integruje szybką transmisję danych sieci komórkowej 4G+ z zaawansowaną technologią Wi-Fi 6, zapewniając niezależność, optymalną wydajność i gotowość działania w najbardziej wymagających warunkach.

Czytaj więcej...

Logowanie i rejestracja