Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aktualności

Luka w jądrze Windows zagraża milionom urządzeń

Hacker luka WindowsBadacze ESET odkryli poważną lukę w systemie Windows, która pozwala cyberprzestępcom na przejęcie kontroli nad komputerami użytkowników. Luka uznana za krytyczną, opisana w biuletynie bezpieczeństwa CVE-2025-24983, umożliwia uruchamianie złośliwego oprogramowania z najwyższymi uprawnieniami, co może prowadzić do kradzieży danych, zdalnego dostępu do systemu lub innych niebezpiecznych działań.

Microsoft już załatał ten problem, ale jeśli Twój system nie jest aktualizowany na bieżąco, nadal jesteś narażony na atak. Aby się zabezpieczyć, należy jak najszybciej zainstalować najnowsze poprawki i sprawdzić, czy używana wersja systemu nadal otrzymuje wsparcie techniczne.

Jak się zabezpieczyć?
• Zainstaluj najnowsze aktualizacje Windows - Microsoft udostępnił poprawkę usuwającą tę lukę.
• Sprawdź, czy Twój system jest nadal wspierany - jeśli korzystasz z Windows 8.1 lub Server 2012 R2, pamiętaj, że te wersje mogą nie otrzymywać już niektórych aktualizacji bezpieczeństwa. Warto jak najszybciej przejść na nowszą wersję.
• Uważaj na nieznane pliki i linki - nawet po aktualizacji zachowaj ostrożność, by nie paść ofiarą ataku.

"Korzystanie z niewspieranego systemu operacyjnego to jak zostawienie otwartych drzwi dla cyberprzestępców - prędzej czy później ktoś wejdzie. Gdy kończy się wsparcie techniczne, nowe luki w zabezpieczeniach pozostają bez poprawek, co sprawia, że każdy atak staje się łatwiejszy. Nawet jedna podatność może otworzyć cyberprzestępcom dostęp do Twojego komputera, danych czy sieci. Jeśli Twój system nie otrzymuje już aktualizacji, najwyższy czas pomyśleć o zmianie - zanim wykorzysta  to cyberprzestępca" - mówi Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.

Źródło: ESET

Logowanie i rejestracja