Południe minęło, zatem to dobra pora by zgodnie z harmonogramem opublikować drugie pytanie konkursowe. Dotyczy ono VMware vSphere 8, a jego treść znajdziesz w rozwinięciu tego newsa..
Zgodnie z wczorajszą zapowiedzią, bez zbędnego wstępu rozpoczynamy konkurs urodzinowy. W rozwinięciu tego wpisu prezentujemy pierwsze pytanie konkursowe dotyczące bezpieczeństwa cybernetycznego.
Już jutro, w sobotę 17 grudnia startuje konkurs z okazji 14-tych urodzin Virtual-IT.pl, w którym czekają na Ciebie atrakcyjne nagrody, takie jak słuchawki Bose QuietComfort 45, klawiatura mechaniczna Genesis Thor 401 RGB, plecak Samsonite z gadżetami od Synology oraz Google Chromecast 4 HD z Pilotem.
Cyberprzestępcy często wykorzystują aktualne wydarzenia i towarzyszące im emocje, aby zwiększyć szanse powodzenia swoich ataków. W związku z sezonem zimowym i nadchodzącymi świętami warto zwrócić uwagę na potencjalne oszustwa, aby uniknąć utraty pieniędzy i danych.
Firma Hornetsecurity opublikowała bezpłatny roczny raport dotyczący bezpieczeństwa cybernetycznego za 2023 r. (Cyber Security Report for 2023), który zawiera szczegółowe informacje na temat obecnego krajobrazu zagrożeń, z naciskiem na pojawiające się zagrożenia i luki w zabezpieczeniach M365, o których organizacje muszą wiedzieć, aby chronić swoją działalność w 2023 r.
2022 rok przyniósł niepewność geopolityczną i ekonomiczną. Branża IT stanęła przed szeregiem bezprecedensowych wyzwań, jednak nie wyklucza to możliwości wzrostu. Postępująca cyfryzacja wszystkich dziedzin gospodarki i trendy wskazują, że operatorzy centrów danych będą w stanie przetrwać burzliwy czas. Uladzislau Shauchuk, ekspert firmy Eaton, wskazuje na kilka obszarów, w których zachodzą ważne dla rynku zmiany.
Aplikacja mobilna w samochodzie może być furtką dla hakerów - ostrzegają specjaliści od bezpieczeństwa. Sam Curry, niezależny badacz, znalazł luki w oprogramowaniu wykorzystywanym przez kilku producentów samochodów. Sam Curry zademonstrował w jaki sposób cyberprzestępcy przejmują kontrolę nad pojazdami i zdalnie je odblokowują lub blokują, włączając lub wyłączając silnik bądź używać klaksonu.
KPMG dodało do swoich rozwiązań i usług Cyber Operations, chmurową platformę wykrywania i reagowania na zagrożenia Vectra. Rozwiązanie zapewnia klientom całodobowe monitorowanie bezpieczeństwa wewnętrznego w czasie rzeczywistym, wykorzystując analizę sygnałów ataku i analizę zagrożeń opartą na sztucznej inteligencji. Dzięki temu klienci zyskują powiadomienia o wysokiej jakości w celu skutecznego i praktycznego wykrywania zabezpieczeń.
Są już dostępne wyniki dziewiątego badania Global Tech Outlook przeprowadzonego przez firmę Red Hat. Podobnie jak w latach ubiegłych Red Hat analizuje, co pokazują dane na temat tego, na jakim etapie realizacji projektów transformacji cyfrowej są przedsiębiorstwa, jakie są ich priorytety w zakresie wydatków na informatykę i inne obszary oraz przed jakimi wyzwaniami stoją. Przepytano ponad 1700 dyrektorów ds. informatycznych z różnych branż na całym świecie, aby lepiej zrozumieć nowe aspekty wykorzystania technologii oraz móc śledzić trendy. Poniżej kluczowe wnioski i trendy płynące z z raportu oraz to, jak te wyniki zmieniały się w czasie.
Jak informuje portal Bleeping Computer, Antwerpia pracuje nad przywróceniem usług cyfrowych, które zostały zakłócone przez cyberatak na miejskiego dostawcę usług cyfrowych. Atak w Belgii (poinformowano o nim 6 grudnia) wpłynął na zakłócenie usług wykorzystywanych przez obywateli, szkoły, przedszkola i policję, które pracują z przerwami.
Cyberprzestępcy stosują nowe metody ataków ransomware. Szyfrują tylko małe wycinki danych - ale wystarczające, aby uniemożliwić korzystanie z plików. Po włamaniu do sieci hakerzy sprzedają dostęp do niej kolejnym grupom parającym się atakami ransomware. W ubiegłym roku na hakerskich forach takich ofert pojawiło się ponad 1300.
Pod koniec października br. Elon Musk przejął kontrolę nad Twitterem. Wydarzenia z ostatnich tygodni, takie jak masowe zwolnienia, problemy z weryfikacją kont i chaos wewnątrz firmy wzbudziły wątpliwości dotyczące bezpieczeństwa tej platformy i przechowywanych w niej danych. Christopher Budd, dyrektor zespołu ds. wykrywania zagrożeń w firmie Sophos, podsumowuje sytuację dotyczącą Twittera, która budzi niepokój wśród specjalistów ds. bezpieczeństwa w aż pięciu różnych obszarach, a także radzi, jak zabezpieczyć swoje konto i dane przed cyberatakami.
TP-Link poszerza swoje portfolio produktów smart. Do rodziny Tapo dołączają hub Tapo H100, czujnik ruchu Tapo T100, czujnik magnetyczny Tapo T110, włączniki światła Tapo S210 i S220 oraz przycisk smart Tapo S200B. Pozwolą one na jeszcze wygodniejsze i bezpieczniejsze korzystanie z systemu TP-Link Tapo.
Zbliżający się koniec roku to dobry czas by przyjrzeć się tym wydarzeniom w branży, którym w ostatnich tygodniach nie poświęcaliśmy większej uwagi, a które niewątpliwie warto odnotować. Jednym z nich jest finalizacja przejęcia Citrix Systems przez Vista Equity Partners oraz Evergreen Coast Capital Corp., spółkę stowarzyszona z Elliott Investment Management L.P. W wyniku zakończenia transakcji opiewającej na 16,5 miliarda USD, firma Citrix została połączona z TIBCO Software i stała się częścią Cloud Software Group.
Firma Veeam Software, lider w dziedzinie nowoczesnej ochrony danych, ogłosiła powołanie Larissy Crandall na wiceprezesa ds. globalnego kanału sprzedaży i współpracy z partnerami technologicznymi. Wcześniej pełniła ona tę funkcję w firmie Gigamon. Crandal jest liderką w branży, która pokieruje inwestycjami Veeam w globalny ekosystem partnerów i sojuszy, zapewniający ochronę danych klientów w wielu środowiskach - chmurowym, wirtualnym, fizycznym, SaaS czy Kubernetes.