Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić
Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić

Wołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie po...

Czytaj więcej...

Pędząca inflacja a rozwój biznesu. Cloud computing szansą?
Pędząca inflacja a rozwój biznesu. Cloud computing szansą?

Kryzys związany z pojawieniem się pandemii odcisnął piętno na polskich biznesach. Teraz pojawia się nowe, być może jeszcze większe wyzwanie - pędząca inflacja w Polsce. Jak wynika z badań Intrum, aż 60 proc. respondentów deklaruje, że nie ma odpowiednich kompetencji, aby skutecznie zarządzać negatywnym wpływem i...

Czytaj więcej...

Szyfrowanie backupu to najczęstsza strategia cyberprzestępców
Szyfrowanie backupu to najczęstsza strategia cyberprzestępców

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwa...

Czytaj więcej...

BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V
BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V

Niezliczona liczba firm korzysta z hiperwizora Microsoft Hyper-V do obsługi obciążeń produkcyjnych. Z każdą nową wersją systemu Windows Server, Microsoft wprowadza do Hyper-V szeroką gamę nowych funkcji i usprawnień. Windows Server 2022 z Hyper-V to na dzień dzisiejszy najpotężniejsza wersja Hyper-V, która podob...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]
Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

W 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśr&oacut...

Czytaj więcej...

Aktualności

Czy cyberbezpieczeństwo powinno stać się jednym z tematów kampanii wyborczej?

CybersecurityTrwa gorączka kampanii wyborczej do parlamentu, a w przyszłym roku czekają nas wybory samorządowe. Z perspektywy polityków cyfrowe bezpieczeństwo, niezależnie od szczebla administracji którego dotyczy, ma niezwykle istotne znaczenie. Przestępcy chętnie biorą na cel jednostki publiczne, w tym administrację centralną i samorządową. Do podejmowania wymierzonych w nie działań zachęca ich wiele czynników. Są to między innymi konieczność zapewnienia przez nie ciągłości świadczenia usług publicznych, a także dysponowanie zasobami wrażliwych i cennych danych obywateli.

Czytaj więcej...

Zbiorcza poprawka dla Veeam Backup & Replication 12

Veeam v12 Cumulative PatchWszyscy administratorzy środowisk backupowych korzystający z rozwiązań Veeam powinni się zainteresować niedawno wydaną nową zbiorczą poprawką (Cumulative Patch) dla Veeam Backup & Replication 12 oraz Veeam Cloud Connect 12 oznaczoną jako P20230718.

Czytaj więcej...

Jakie taktyki cyberprzestępcze zdominują ostatni kwartał 2023?

CyberatakCyberprzestępcy na usługach państw, coraz bardziej wyrafinowane formy phishingu i działania wymierzone w młodych ludzi to tylko niektóre z zagrożeń, jakie narastać będą w najbliższym czasie w sieci - prognozują eksperci ds. cyberbezpieczeństwa.

Czytaj więcej...

Polski region chmurowy szansą na rozwój kompetencji i edukację branży IT

Cloud Data CenterOtwarcie przez Microsoft regionu chmury Azure Poland Central to wydarzenie bezprecedensowe w historii polskiej gospodarki po 1989 roku. Miliard dolarów inwestycji i wybudowanie trzech centrów danych to dowód na to, że Microsoft widzi ogromny potencjał na rozwój polskiej gospodarki i jej cyfrową transformację.

Czytaj więcej...

Czy prawo ochroni nas przed sztuczną inteligencją?

Ai PrawoW czerwcu Parlament Europejski przegłosował regulacje związane ze sztuczną inteligencją, tzw. AI Act. Wiele osób zastanawia się teraz, czy dokument ten realnie chroni nas przed zagrożeniami AI? Czy jego twórcy pominęli istotne kwestie w zakresie m.in. cyberbezpieczeństwa, które szybko odczuje także rynek tradycyjnego biznesu? Najważniejszą częścią AI Act są kategorie ryzyka związane ze stosowaniem sztucznej inteligencji - minimalne, ograniczone, wysokie oraz niedopuszczalne. Szczególne znaczenie dla rozwoju systemów AI mają dwie ostatnie. Kategoria „wysokiego ryzyka” dotyczy sytuacji, w której sztuczna inteligencja może mieć negatywny wpływ na bezpieczeństwo osób i państw (w tym bezpieczeństwo militarne) oraz prawa człowieka i jego wolności.

Czytaj więcej...

Sportowa kamera GoPro Hero 12 - kup online już dziś

GoPro Hero 12Wiele osób w Polsce uprawia różnego rodzaju sporty takie jak kolarstwo, sporty motocyklowe, czy też inne sporty związane z motoryzacją. By uwiecznić swoją pasję, warto się zastanowić nad nabyciem wysokiej jakości kamery sportowej GoPro Hero, która da nam możliwość nagrywania naszych wyczynów oraz osiągnięć na bieżąco. Inwestycję w kamerę GoPro warto także rozważyć, jeśli prowadzimy vloga poświęconego naszej pasji. Czas pracy baterii, odpowiedni czas nagrywania, wysoka rozdzielczość obrazu oraz inne parametry techniczne przemawiają za tym, by kamera GoPro Hero 12 albo inny jej model wkrótce znalazła się w naszym domu.

Czytaj więcej...

Spada liczba firm wykrywających ransomware we własnym środowisku IT

hackerFortinet zaprezentował najnowszy półroczny raport FortiGuard Labs dotyczący globalnego krajobrazu zagrożeń. W pierwszej połowie 2023 r. eksperci FortiGuard Labs zaobserwowali spadek liczby firm wykrywających oprogramowanie ransomware we własnym środowisku IT, znaczną aktywność wśród grup dokonujących zaawansowanych, uporczywych ataków, zmianę technik zdefiniowanych w MITRE ATT&CK stosowanych przez cyberprzestępców oraz wiele więcej.

Czytaj więcej...

Drukarka może być furtką dla cyberprzestępców

Hacker printerFirma analityczna Quocirca przeprowadziła w 2022 roku badanie na temat potencjalnych zagrożeń związanych z ochroną danych. Z raportu wynika, że aż 2/3 organizacji doświadczyło utraty danych związanych z nieodpowiednimi praktykami drukowania. Skutki tego typu incydentów mogą obejmować nie tylko bezpośrednie straty finansowe - takie jak średni koszt jednego naruszenia, który wyniósł 632000 USD - ale także zachwianie ciągłości pracy, zakłócenia w działalności biznesowej oraz negatywny wpływ na reputację i konkurencyjność firmy.

Czytaj więcej...

Grupa 100 cyberprzestępców odpowiada za 80% szantażujących e-maili

Mail cyberatakCyberprzestępcy wysyłający fałszywe wiadomości e-mail, w których szantażują odbiorców i żądają pieniędzy, atakują na raz mniej niż 10 osób. Mają umiarkowane oczekiwania finansowe - domagają się około 1000 dolarów w bitcoinach. Za 80% tego typu ataków odpowiada grupa 100 oszustów - wynika z najnowszego badania przeprowadzonego przez Uniwersytet Columbia i Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT.

Czytaj więcej...

LockBit - najbardziej aktywny ransomware z 2022 roku

lockbitJak wynika m.in. z badań firmy Fortinet, za około połowę ataków ransomware w 2022 roku odpowiadały warianty narzędzia LockBit. Ataki te były wymierzone w użytkowników najpopularniejszych systemów operacyjnych, w tym Microsoft Windows i macOS oraz hypervisorów VMware ESXi.

Czytaj więcej...

Polscy konsumenci zaniepokojeni nieetycznym wykorzystywaniem AI

AI ethicsSalesforce opublikował nowy raport „State of the Connected Customer”, który powstał dzięki przebadaniu grupy 14300 konsumentów i nabywców biznesowych z 25. krajów - w tym 650 z Polski. Płynie z niego wiele ciekawych wniosków. 43% klientów w Polsce jest zaniepokojonych nieetycznym wykorzystywaniem sztucznej inteligencji (Artificial Intelligence, AI) przez firmy. 50% konsumentów w kraju nad Wisłą zmieniło markę przynajmniej raz w ciągu ostatniego roku, a główne powody zmian to lepsze oferty, jakość produktów, wybór/różnorodność produktów.

Czytaj więcej...

OVHcloud aktualizuje ofertę hostingu internetowego

DatacenterFirma OVHcloud ogłosiła odświeżenie swojego portfolio w pełni zarządzanego hostingu internetowego typu „wszystko w jednym”, zapewniając klientom jeszcze lepszą wydajność i dodając nowy poziom „STARTER” dla nowych użytkowników, odkrywających ofertę hostingu OVHcloud. Bazując na latach doświadczenia i obsłudze milionów witryn internetowych, działających w oparciu o infrastrukturę firmy, OVHcloud zaktualizowała ofertę usług hostingowych, dodając więcej zasobów i przyśpieszając działanie witryn również obecnych klientów.

Czytaj więcej...

Biznes „tonie” w danych - kto najbardziej na tym skorzysta

DaneŚwiat „tonie” w danych. Jeszcze niedawno prognozy mówiły o wolumenie 175 zettabajtów do 2025 roku. Dziś analitycy przewidują, że do tego czasu ludzkość wytworzy nawet 180 zettabajtów danych. Dla zrozumienia skali tej sytuacji warto podkreślić, że 1 zettabajt stanowił zawartość całej sieci internetowej z 2016 roku. Tak ogromna ilość plików stanowi potencjał, z którego przedsiębiorstwa mogą skorzystać, ale jest to również okazja do ataku ze strony cyberprzestępców.

Czytaj więcej...

Hitachi Energy i Google współpracują na rzecz transformacji energetycznej

green energyHitachi Energy i Google Cloud podpisały strategiczną umowę o współpracy oraz współtworzeniu produktów i usług oprogramowania w chmurze zaprojektowanych w celu wspierania światowej transformacji energetycznej. Pierwsza demonstracja wartości tej współpracy, Velocity Suite Power Prices firmy Hitachi Energy, jest już dostępna w Google Cloud Marketplace.

Czytaj więcej...

140 milionów cichych ataków. Świat zaczyna mieć problem

hacker CryptojackingCryptojacking stał się znaczącym elementem działań cyberprzestępców na całym świecie. Ten rodzaj cyberataku z użyciem złośliwego oprogramowania, ma na celu wydobywanie kryptowalut, bez zgody lub wiedzy właściciela atakowanego urządzenia.

Czytaj więcej...