Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aktualności

Nowa kampania cyberprzestępcza wymierzona w polskich użytkowników

PhishingBadacze z Cisco Talos odkryli nową kampanię cyberprzestępczą, aktywną od lipca 2024 roku na terenie Polski oraz Niemiec. Cyberprzestępcy podszywają się pod zaufane instytucje i firmy, które działają w sektorach finansowym, produkcyjnym i logistycznym, wykorzystując phishingowe wiadomości e-mail, które wyglądają jak autentyczne potwierdzenia zamówień lub przelewów finansowych. Te pozornie nieszkodliwe wiadomości skrywają jednak złośliwe załączniki, prowadzące do infekcji urządzeń.

Czytaj więcej...

Centra danych rosną, ale skąd wziąć dla nich energię?

DatacenterW pierwszym kwartale 2024 roku europejski rynek centrów danych pod względem dodanej mocy zwiększył się o prawie 20% w porównaniu z analogicznym okresem 2023 roku. W Paryżu wzrost ten sięgnął nawet 40%. Wynika to głównie z rozwoju usług chmurowych, sztucznej inteligencji oraz zapotrzebowania na niezawodną infrastrukturę obliczeniową. Jednak za pozytywnymi statystykami stoją coraz poważniejsze wyzwania rynkowe, w tym m.in. problemy z przyłączeniem nowych obiektów do sieci energetycznej, konieczność redukcji emisji CO2 oraz wymogi prawne kładące nacisk na efektywność energetyczną.

Czytaj więcej...

Ransomware postrzegany jako największe zagrożenie dla firm w 2025

RansomwareAtaki ransomware, które blokują dostęp do systemów lub danych, związane z żądaniem okupu, stały się najpoważniejszym zagrożeniem dla organizacji. Jak wynika z najnowszego raportu zaprezentowanego podczas Światowego Forum Ekonomicznego „Global Cybersecurity Outlook 2025”, firmy muszą stawiać czoła dynamicznie rozwijającym się wyzwaniom w obszarze cyberbezpieczeństwa.

Czytaj więcej...

Object Storage Standard 3-AZ w ofercie OVHcloud w Paryżu

Object StorageOVHcloud, globalny gracz na rynku chmury obliczeniowej i europejski lider w tej dziedzinie, ogłosił udostępnienie usługi Object Storage (obiektowej pamięci masowej) w strefie wielodostępności (multi-availability zone) zlokalizowanej w regionie Paryża. To kolejne rozszerzenie oferty chmury publicznej, która obecnie obejmuje ponad 40 produktów i usług, zapewniając zupełnie nowy model wdrożenia Object Storage w wielu strefach.

Czytaj więcej...

Ukryty tekst w e-mailach: cyberprzestępcy omijają systemy wykrywania zagrożeń

Hacker amailW miarę jak cyberprzestępcy nieustannie rozwijają swoje techniki, aby omijać tradycyjne zabezpieczenia, pojawia się coraz więcej wyrafinowanych metod, które stanowią zagrożenie dla organizacji na całym świecie. Jedną z technik jest wykorzystanie ukrytego tekstu w wiadomościach e-mail (ang. hidden text salting), określane również jako zatruwanie. Technika w skuteczny sposób umożliwia obejście filtrów antyspamowych oraz systemów wykrywających złośliwe wiadomości.

Czytaj więcej...

Coraz częściej dowody w śledztwach to dowody cyfrowe

HackerW ostatnich latach dowody cyfrowe zyskały kluczowe znaczenie zarówno w postępowaniach karnych prowadzonych przez organy ścigania, jak i w działalności biznesowej. Zgodnie z raportem SIRIUS „EU Electronic Evidence Situation Report 2024” liczba wniosków o ujawnienie danych, skierowanych przez organy UE do ośmiu dostawców usług, wzrosła o ponad 20 proc. Jak pokazują dane, ponad połowa dochodzeń w UE w sprawach karnych bazuje już na międzynarodowych wnioskach o dostęp do dowodów elektronicznych, co podkreśla rosnącą rolę technologii w ściganiu przestępstw.

Czytaj więcej...

Email bombing i oszustwa przez Teams - nowe metody ataków ransomware

RansomwareZespół analityków Sophos X-Ops odkrył nowe metody wykorzystywane przez cyberprzestępców do prowadzenia ataków ransomware - masowe zalewanie skrzynek poczty elektronicznej wiadomościami (tzw. email bombing) oraz oszustwa przez platformę Microsoft Teams. Jak wskazują eksperci Sophos, skuteczność tych metod wynika przede wszystkim z wykorzystania elementu chaosu. Celem jest kradzież danych oraz instalacja złośliwego oprogramowania. Jak można się bronić?

Czytaj więcej...

Na skrzyżowaniu danych operacyjnych i generatywnej AI - 5 istotnych wniosków

AIGeneratywna sztuczna inteligencja (GenAI) to technologia, która coraz śmielej wkracza do wielu obszarów działalności operacyjnej organizacji, niosąc ze sobą liczne możliwości, ale i wyzwania. Ekspert F5, firmy zajmującej się bezpieczeństwem i dostarczaniem aplikacji w środowiskach wielochmurowych, przedstawia kluczowe obserwacje na temat zastosowania generatywnej sztucznej inteligencji w obszarze AIOps, wypracowane na podstawie trendów branżowych.

Czytaj więcej...

AI i centra danych fundamentem cyfrowej ewolucji 2025 roku

Datacenter AIEquinix, firma zajmująca się infrastrukturą cyfrową, opisuje rolę centrów danych i AI dla zrównoważonego postępu technologicznego w 2025 roku. Wszystko wskazuje na to, że centra danych oraz sztuczna inteligencja w najbliższych miesiącach znacząco przyspieszą rozwój cyfrowych innowacji. Najnowsze prognozy firmy Equinix pokazują, że to właśnie te dwa elementy zrewolucjonizują funkcjonowanie biznesu, społeczeństw i rządów na całym świecie.

Czytaj więcej...

Rośnie liczba cyberataków na placówki medyczne

cyberatak placówka medycznaW listopadzie Ministerstwo Cyfryzacji ogłosiło, że przeznaczy ok. 66 mln złotych na działalność Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego w różnych sektorach, a część środków zasili bezpieczeństwo cyfrowe w ochronie zdrowia. To bardzo ważna informacja, zwłaszcza że w 2024 roku w światowy sektor ochrony zdrowia wymierzono nawet do 18% wszystkich cyberataków. Eksperci Palo Alto Networks wskazują, że cyberprzestępcy dostrzegają we wrażliwych danych pacjentów potencjał zarobkowy. Z tego powodu sektor usług medycznych coraz częściej znajduje się na celowniku cyberprzestępców.

Czytaj więcej...

Raport Sophos: skąd Polacy czerpią wiedzę o zagrożeniach w sieci?

CyberatakAż 97% polskich internautów deklaruje, że korzysta z co najmniej jednej formy ochrony w sieci - wynika z badania przeprowadzonego na zlecenie firmy Sophos. Najczęściej wybieranymi metodami są silne hasła i programy antywirusowe. Jednocześnie zaledwie co czwarty aktywny zawodowo użytkownik sieci wskazuje na szkolenia w pracy jako źródło wiedzy o zagrożeniach online. Oznacza to, że firmy wciąż nie dostrzegają potencjału, jaki edukacja pracowników odgrywa w skutecznej strategii cyberbezpieczeństwa.

Czytaj więcej...

Open source podnosi bezpieczeństwo AI

AIJan Wildeboer, EMEA Evangelist w Red Hat, podkreśla, że bezpieczna i przejrzysta sztuczna inteligencja wymaga podejścia znanego z rozwoju oprogramowania open source. Otwarty kod pozwala lepiej zrozumieć działanie algorytmów AI, eliminując efekt „czarnej skrzynki” i zwiększając zaufanie do technologii.

Czytaj więcej...

Krajobraz regulacyjny w cyberbezpieczeństwie

CybersecurityW 2025 roku krajobraz prawny w Europie będzie się zmieniać, ponieważ wdrożenia będą wymagały nowe przepisy dotyczące cyberbezpieczeństwa. Proces ten jest trudny dla europejskich organizacji, ponieważ muszą poradzić sobie z wyzwaniami dotyczącymi zgodności z nowymi regulacjami oraz ich wpływem zarówno na ich działalność biznesową, jak i na strategie cyfryzacji. Swoimi spostrzeżeniami w tym obszarze dzieli się z nami Alessandro Liotta, Regulatory Affairs Lead for Europe w Fortinet.

Czytaj więcej...

Oferta pracy czy pułapka hakera?

Hacker rekrutacjaPoczątek roku to dla wielu osób dobry moment na rozpoczęcie poszukiwania pracy. Również wiele firm otwiera wtedy nowe rekrutacje. Niestety procesy rekrutacyjne to idealna okazja dla hakerów, aby wykraść nasze dane. Każde CV, czy list motywacyjny zawiera informacje, których wagi możemy nie doceniać. Dla cyberprzestępców to kopalnia złota. Ofiarami padają zarówno pracodawcy, jak i kandydaci. Jak rekrutować i aplikować, tak aby na tym nie stracić?

Czytaj więcej...

Co trzecia firma w Polsce obawia się utraty danych

Data LossWedług raportu Polskiej Izby Ubezpieczeń 35% polskich firm obawia się cyberataków, ale niemal połowa nadal uważa, że zagrożenia cyfrowe ich nie dotyczą. Dodatkowo 44% przedsiębiorstw ocenia, że prawdopodobieństwo wycieku wrażliwych danych klientów jest niskie. Ekspert Veeam zwraca uwagę, że w obliczu rosnącej liczby cyberataków i coraz częstszych wycieków danych, firmy powinny traktować ochronę informacji jako priorytet - nie tylko przy okazji Dnia Ochrony Danych Osobowych, ale każdego dnia.

Czytaj więcej...

Logowanie i rejestracja