Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Pracownicy masowo i nieświadomie ujawniają wrażliwe dane

data lossDynamicznie rośnie ilość danych wprowadzanych do narzędzi generatywnej sztucznej inteligencji (Generative Artificial Intelligence, GenAI) przez pracowników. W okresie od marca 2023 do marca 2024 wzrost ten był blisko sześciokrotny (485 proc.). Jak wynika z badania Cyberhaven Labs, pracownicy najczęściej używają narzędzia AI z prywatnych kont, co może być dla organizacji sporym zagrożeniem, bo ponad ¼ informacji wprowadzanych do tych aplikacji to dane wrażliwe.

Czytaj więcej...

Ciepło z centrów danych może ogrzewać domy i obiekty sportowe

DatacenterW krajach UE rosną wymogi względem efektywności energetycznej budynków, dlatego potrzeba coraz więcej nowych energooszczędnych rozwiązań. Jednym z nich mogą być... centra danych. Szacuje się, że centrum o mocy 20 MW wytwarza rocznie energię cieplną wystarczającą do ogrzania 100 basenów olimpijskich przez miesiąc  lub 4 500 domów przez cały rok . Equinix, globalna firma zajmująca się centrami danych, chce eksportować ciepło powstające przy pracy serwerów do lokalnych ciepłowni, aby następnie wykorzystywać je jako alternatywne źródło ogrzewania domów i infrastruktury sportowej.

Czytaj więcej...

Jak CISO mogą pomóc firmie w sprzedaży

CISOFirmy każdego dnia balansują między innowacyjnością a niezawodnością, inwestycjami a zyskiem, szybkością a bezpieczeństwem. Każdy lider biorący udział w zarządzaniu firmą przyczynia się do tego, jak decyzje są rozpatrywane i podejmowane. Tradycyjnie oczekuje się, że CISO będą działać na jednym końcu tego łańcuszka jako główny obrońca biznesu. Jednak przez ostatnią dekadę dyrektorzy ds. bezpieczeństwa informacji (CISO) stopniowo dostosowywali swoje role, ponieważ biznes stawał się coraz bardziej zdigitalizowany i oparty na danych.

Czytaj więcej...

Dostawcy usług zarządzanych muszą poszerzyć wiedzę o sztucznej inteligencji

AIBarracuda Networks, producent rozwiązań z obszaru cyberbezpieczeństwa, opublikował raport „The Evolving Landscape of the MSP Business 2024". Analizuje on sytuację dostawców usług zarządzanych (MSP) na całym świecie. Wynika z niego, że firmy z tego sektora odczuwają coraz większą presję na oferowanie usług i narzędzi opartych na sztucznej inteligencji (Artificial Intelligence), choć ich wiedza na temat AI i jej zastosowań jest zbyt mała. Klienci MSP wciąż najczęściej poszukują rozwiązań związanych z bezpieczeństwem.

Czytaj więcej...

Dlaczego w firmach potrzebny jest system dla sygnalistów?

SygnalistaWspółczesne organizacje stają przed wyzwaniami, które wymagają nie tylko nowoczesnych technologii, ale również solidnych systemów etycznych i proceduralnych. W tym kontekście kluczową rolę odgrywa system dla sygnalistów, który jest niezbędnym narzędziem wspierającym transparentność oraz etyczne postępowanie w każdym zakładzie pracy.

Czytaj więcej...

Koszty odzyskiwania danych wyższe niż zakres ubezpieczenia od cyberataków

HackerAż 90 proc. firm zatrudniających powyżej 100 pracowników korzystało z cyfrowego ubezpieczenia w 2023 roku. Opracowany przez firmę Sophos raport wskazuje, że najczęstszym powodem zakupu takiej usługi jest ogólna świadomość wpływu skutków cyberataków na działalność gospodarczą. Zdarza się jednak, że polisa nie pokrywa wszystkich kosztów usunięcia szkód po incydencie naruszenia bezpieczeństwa. W 2023 roku firmy ubezpieczeniowe wypłacały średnio 63 proc. wysokości roszczenia.

Czytaj więcej...

Raport Fortinet: cyberprzestępcy coraz częściej atakują infrastrukturę OT

CyberatakFortinet opublikował wyniki globalnego badania w dokumencie 2024 State of Operational Technology and Cybersecurity Report, w którym wzięli udział również respondenci z Polski. Przedstawiają one obecny stan bezpieczeństwa środowisk technologii operacyjnych (OT) w przedsiębiorstwach oraz podkreślają konieczność ciągłego doskonalenia w kontekście stale rozwijającego się krajobrazu zagrożeń na styku infrastruktury IT i OT. Oprócz trendów i spostrzeżeń mających wpływ na przedsiębiorstwa korzystające z rozwiązań OT, raport udostępnia opisy najlepszych praktyk, które pomogą zespołom ds. bezpieczeństwa IT i OT bardziej skutecznie chronić swoje środowiska.

Czytaj więcej...

Bezpieczeństwo w chmurze - jak dbać o swoje dane

Cloud SecurityW dobie rosnącej liczby cyberataków, bezpieczeństwo danych w chmurze staje się priorytetem dla firm na całym świecie. Jak pokazują raporty, zagrożenia są coraz bardziej zaawansowane i ukierunkowane, co wymaga od przedsiębiorstw stosowania zaawansowanych strategii obronnych. Jak zatem zadbać o bezpieczeństwo swoich danych w chmurze?

Czytaj więcej...

Skonfiguruj router FRITZ!Box za pomocą smartfona

myfritz appDostępna jest aktualizacja aplikacji MyFRITZ!App na Androida i iOS, która upraszcza proces konfiguracji routera FRITZ!Box. Nowy kreator MyFRITZ! na smartfonie lub tablecie prowadzi użytkownika krok po kroku przez cały proces instalacji. Dzięki temu wstępna konfiguracja routera FRITZ!Box jest teraz jeszcze szybsza i bardziej intuicyjna, a użytkownik ma pewność, że poszczególne etapy procesu instalacji są poprawne. Aplikacja MyFRITZ! dostępna jest w języku polskim.

Czytaj więcej...

Lubomir Stojek country managerem Red Hat w Polsce

Lubomir Stojek Red HatRed Hat powołał Lubomira Stojka na stanowisko country managera w Polsce. Będzie odpowiedzialny za rozwój i realizację strategii sprzedaży, a także wzmacnianie pozycji firmy w kraju.

Czytaj więcej...

Moje dane medyczne zostały skradzione. Co teraz?

Cybersecurity Medycyna - dane medyczneDane medyczne stanowią łakomy kąsek dla cyberprzestępców. Według danych rządu USA, w ciągu pierwszych dziesięciu miesięcy 2023 r. w tym kraju doszło do ujawnienia danych medycznych ponad 88 milionów osób. Także polską opinię publiczną w ostatnim czasie elektryzowały głośne przypadki wycieków danych pacjentów i dokumentacji medycznej. Jak zminimalizować skutki takiego naruszenia informacji - radzą eksperci ds. cyberbezpieczeństwa ESET.

Czytaj więcej...

Teleco najczęściej atakowaną branżą przez cyberprzestępców z chmury

Cloud HackerNetskope Threat Labs opublikowało swój najnowszy raport badawczy, ujawniając rosnącą tendencję atakujących do nadużywania popularnych aplikacji korporacyjnych w celu dostarczania złośliwego oprogramowania firmom z branży telekomunikacyjnej. Ten rosnący trend ma miejsce w kontekście ciągłego wzrostu popularności aplikacji w chmurze w sektorze, w którym użytkownicy rzadko selekcjonują popularne aplikacje w tym Microsoft. Ilość złośliwego oprogramowania dostarczanego w ten sposób jest o 7% wyższa w porównaniu z innymi branżami.

Czytaj więcej...

Jak wybrać kierownicę dla fana wirtualnych wyścigów?

Kierownica dla wymagającego graczaWymagający gracze lubią mieć do swojej dyspozycji różnorodne urządzenia i mniejsze akcesoria, dzięki którym wrażenia z rozgrywek są na zdecydowanie wyższym poziomie. Wśród sprzętów, które z roku na rok cieszą się coraz większą popularnością, często wymienia się kierownice. Czym powinna wyróżniać się kierownica dla wymagającego gracza? Jakie elementy należy brać pod uwagę przed podjęciem decyzji zakupowej? Na to pytanie szczegółowo odpowiadamy w poniższym poradniku.

Czytaj więcej...

Muzeum Sztuki Malware otwiera się w Helsinkach

malware museumFirma WithSecure otwiera Muzeum Sztuki Malware w swojej siedzibie w Helsinkach. Inicjatywa ma przekształcić abstrakcyjny świat cyberbezpieczeństwa w interesujące dla użytkowników doświadczenie i przedstawić związane z nim kwestie techniczne w przystępny sposób. Do współpracy przy tworzeniu dzieł zaproszono artystów z całego świata oraz użytkowników. Każdy może współtworzyć rzeźbę wirusa ILOVEYOU, oddając do muzeum zużyte myszki komputerowe.

Czytaj więcej...

1/3 rozszerzeń do przeglądarek może być niebezpieczna

Hacker web browserWedług najnowszego raportu LayerX - „Annual Browser Security Report 2024" - aż jedna trzecia rozszerzeń do przeglądarek stanowi wysokie ryzyko dla bezpieczeństwa użytkowników, a 1% z nich to znane szkodliwe oprogramowanie. Raport podkreśla, jak zainfekowane rozszerzenia są wykorzystywane przez cyberprzestępców do przechwytywania danych użytkowników i kierowania ich na fałszywe strony internetowe.

Czytaj więcej...

Logowanie i rejestracja