Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Mastercard usprawnia walkę z cyberoszustwami dzięki AI

Banking AI SecurityCoraz częściej oszuści wykorzystują najnowsze technologie, takie jak sztuczna inteligencja (AI), do wyłudzania danych lub pieniędzy. Według danych FBI tylko w 2023 roku w Stanach Zjednoczonych konsumenci stracili 12,5 miliarda dolarów w wyniku oszustw internetowych. Natomiast w pierwszej połowie 2023 roku w Wielkiej Brytanii cyberprzestępcy dokonali prawie 1,4 miliona kradzieży, co oznacza, że średnio co 12 sekund dochodziło do jednego oszustwa.

Czytaj więcej...

Wyboista podróż w stronę „Net Zero” - zrównoważony rozwój w sektorze IT

Emisja CO2 technologiaZ przeprowadzonego przez OVHcloud badania wynika, że już ponad jedna trzecia firm monitoruje emisję dwutlenku węgla we wszystkich trzech zakresach. Prognozy na przyszłość sugerują jednak spowolnienie procesu, szacuje się bowiem, że w ciągu najbliższych pięciu lat odsetek ten wzrośnie zaledwie o 2 proc. Dodatkowo, co trzeci respondent przyznał, że nie jest pewien lub już wie, że nie będzie w stanie zrealizować celów zrównoważonego rozwoju zaplanowanych na najbliższe dwa lata.

Czytaj więcej...

Skalowalność piętą achillesową bitcoina

BitcoinBitcoin (BTC) odnotował ostatnio trzy spadki wartości z rzędu i aktualnie jego wartość oscyluje w granicach 58 tys. dolarów. Najbardziej znanej kryptowalucie nie pomagają zawirowania polityczne w USA, w tym w szczególności problemy prezydenta Joe Bidena. Jest jednak też jeden większy problem, który stoi na przeszkodzie dalszym wzrostom bitcoina i jego masowej adopcji. Jest nim skalowalność sieci bitcoina.

Czytaj więcej...

Wakacyjna pułapka - jak nie paść ofiarą cyberataków podczas urlopu?

Hacker TravelW sierpniu 2023 roku odnotowano prawie 3 miliony cyberataków na urządzenia mobilne. Wakacje to czas wzmożonej aktywności cyberprzestępców, którzy liczą na uśpioną czujność wczasowiczów. Szczególnie podatne na ataki są smartfony, które - podłączone do Internetu - są prawdziwą skarbnicą poufnych informacji o użytkownikach. Dlatego priorytetem na „liście rzeczy do zrobienia w wakacje” powinno być zadbanie o właściwą ochronę danych przed cyberatakami.

Czytaj więcej...

Cyberprzestępcy nie mają wakacji - aktualnie wykorzystują Booking.com

hackerOd wysyłania fałszywych maili rezerwacyjnych, przez przejmowanie czatu aż po nieprawdziwe oferty pracy - w taki sposób cyberprzestępcy wykorzystują platformę Booking.com do swoich celów. Jakie sygnały powinny wzbudzić czujność i jakimi zasadami należy się kierować, by nie zepsuć sobie wymarzonego urlopu - radzą eksperci ds. cyberbezpieczeństwa ESET.

Czytaj więcej...

Firma AVM, producent FRITZ!Box, przeprowadza sukcesję

AVM SukcesjaZałożyciele i partnerzy zarządzający berlińskiej firmy AVM, specjalizującej się w komunikacji, przygotowali dla swojej firmy plan sukcesji dla następnego pokolenia. Dzięki Imker Capital Partners (Imker) firma zyskuje nowego długoterminowego inwestora. Imker to rodzinna firma finansowa z siedzibą w Europie. Założyciele AVM zachowają mniejszościowe udziały w spółce, jako akcjonariusze i członkowie rady doradczej.

Czytaj więcej...

Asustor Flashstor - NAS, który zmienia podejście do serwerów

Asustor FlashstorAsustor, renomowany producent serwerów do użytku domowego i w małych firmach, promuje wyjątkowe w tym segmencie rozwiązanie, które ma sprostać oczekiwaniom twórców, kolekcjonerów plików multimedialnych czy graczy - Flashstor 6 i 12 Pro to najszybsze urządzenia NAS w ofercie Asustor, bazujące na dyskach SSD PCIe 3.02 M.2 NVMe.

Czytaj więcej...

Centra danych coraz bezpieczniejsze pomimo wzrostu zagrożeń

DatacenterFirmy stoją dziś przed wyzwaniem zapewnienia najwyższego poziomu bezpieczeństwa zasobom IT. Przy rosnącej liczbie zagrożeń cybernetycznych oraz obowiązków narzucanych przez nowe regulacje, usługi dostarczane przez profesjonalne centra danych stają się bezpieczną i kuszącą alternatywą.

Czytaj więcej...

Globalna adopcja kryptowalut przyśpieszyła w ostatnim roku

KryptowalutyW ciągu minionego roku nastąpił znaczący wzrost adopcji kryptowalut, które powoli przestają być jedynie instrumentem inwestycyjnym, a stają się częścią codziennego życia. Dane wskazują zwłaszcza na rosnącą popularność kryptowalut jako metody płatności, co potwierdza zwiększająca się liczba sprzedawców akceptujących kryptowaluty oraz dynamiczny rozwój rynku bankomatów kryptowalutowych.

Czytaj więcej...

Czego możemy się nauczyć z cyberataku na PAP?

CyberatakProkuratura Okręgowa w Warszawie wszczęła właśnie śledztwo w sprawie cyberataku na Polską Agencję Prasową. 31 maja w serwisie PAP dwukrotnie została opublikowana fałszywa informacja. Atakujący uzyskali dostęp do konta jednego z pracowników agencji i zamieścili spreparowaną depeszę. Na razie nie wiadomo, jak przestępcy dostali się do systemów PAP-u. Podobnych sytuacji można jednak uniknąć.

Czytaj więcej...

Punkty dostępowe Omada w technologii WiFi 7 od TP-Link

TP-Link EAP783TP-Link prezentuje trzy punkty dostępowe Omada WiFi 7: EAP772, EAP773 i EAP783. WiFi 7, znane również jako IEEE 802.11be Extremely High Throughput (EHT), to najnowsza generacja sieci bezprzewodowych. Działa w trzech pasmach (2,4 GHz, 5 GHz i 6 GHz), z możliwością ich agregacji, co pozwala na pełne wykorzystanie dostępnych zasobów. Podczas gdy WiFi 6 zostało zaprojektowane z myślą o rosnącej liczbie urządzeń łączących się do sieci, WiFi 7 ma na celu dostarczanie wyjątkowo wysokich prędkości dla każdego urządzenia.

Czytaj więcej...

Ile kosztuje laptop gamingowy - Sprawdź jaki to wydatek!

Laptop GamingowyLaptopy gamingowe zyskują na popularności z każdym rokiem. Coraz więcej graczy decyduje się na przenośne komputery, które pozwalają na swobodną grę zarówno w domu jak i poza nim. Wybór odpowiedniego sprzętu może być jednak wyzwaniem, zwłaszcza biorąc pod uwagę szeroki wachlarz cen i specyfikacji dostępnych na rynku. W tym wpisie przyjrzymy się ile kosztuje laptop gamingowy oraz temu co wpływa na ostateczną cenę.

Czytaj więcej...

Cohesity z polskim partnerem

CohesityIT Solution Factor, polski integrator rozwiązań IT z zakresu infrastruktury i security oraz dostawca usług serwisowych, ogłosił podpisanie umowy partnerskiej z Cohesity. Firma z siedzibą w San Jose, wg. zestawień Gartnera (Magic Quadrant) i IDC jest pozycjonowana wśród światowych liderów w obszarze Backup and Recovery.

Czytaj więcej...

Globalny krajobraz cyberzagrożeń w pierwszym półroczu 2024

CyberatakDynamiczny wzrost oszustw finansowych, wymierzonych w użytkowników Androida, a także złośliwego oprogramowania atakującego użytkowników bankowości mobilnej - czy to w postaci dobrze już znanych, fałszywych aplikacji bankowych, czy też, coraz częściej, tzw. kryptostealerów (a więc złośliwego oprogramowania wykradającego informacje dot. kryptowalut) - to jedne z wyraźniejszych trendów, wynikających z raportu ESET, podsumowującego globalny krajobraz zagrożeń w cyberprzestrzeni od grudnia 2023 do maja 2024. Co ciekawe, z danych wynika, że Polska znalazła się m.in. wśród krajów z największą częstotliwością atakowanych przez cyberprzestępców wykorzystujących luki w WordPress.

Czytaj więcej...

BDRSuite Certified Professional - szkolenia z ochrony danych

BDRSuite Certification Learning CourseVembu Technologies, dostawca rozwiązań do tworzenia kopii zapasowych i odzyskiwania danych po awarii, działający na rynku dwie dekady, uruchomił program szkoleń i certyfikacji z myślą o partnerach, w tym dostawcach usług IT (Managed Service Provider, MSP), dystrybutorach i sprzedawcach. Dzięki kursom można nabyć wiedzę, niezbędną do konfiguracji bezpiecznej infrastruktury kopii zapasowych i skutecznego zarządzania danymi za pomocą BDRSuite.

Czytaj więcej...

Logowanie i rejestracja