Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Test wzmacniacza WiFi FRITZ!Repeater 3000 AX
Test wzmacniacza WiFi FRITZ!Repeater 3000 AX

Dzięki uprzejmości firmy AVM mieliśmy okazję przetestować kolejne urządzenie marki FRITZ! Tym razem do naszych rąk trafił jeden z najnowszych wzmacniaczy Wi-Fi od AVM, wspierający technologię Mesh - FRITZ!Repeater 3000 AX. Urządzenie to zagościło u nas na dłużej, ponieważ po kilku latach postanowiliśmy zmodyfikować śro...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

AI as-a-service: jak chmura przyczyni się do powszechnego dostępu do AI?
AI as-a-service: jak chmura przyczyni się do powszechnego dostępu do AI?

W dynamicznie rozwijającym się świecie technologii, szczególną uwagę przykuwa wzrost rynku AI as-a-service, który, według prognoz Technavio, ma osiągnąć wzrost o 28 miliardów dolarów do 2027 roku. Ten imponujący rozwój jest bezpośrednio powiązany z rosnącym zapotrzebowaniem na rozwiąz...

Czytaj więcej...

Aktualności

Dell NativeEdge - odpowiedź na potrzeby w obszarze AI i obciążeń brzegowych

Dell NativeEdgeWedług Gartnera do 2025 roku ponad 50% danych zarządzanych przez przedsiębiorstwa będzie tworzonych i przetwarzanych poza centrami danych lub chmurą. W miarę jak organizacje przenoszą dane na brzeg i sztuczna inteligencja przyspiesza rozwój nowych obciążeń brzegowych, rośnie zapotrzebowanie na elastyczne, połączone i bezpieczne systemy do wdrażania i zarządzania modelami AI w wielu lokalizacjach brzegowych.

Czytaj więcej...

Chińskie grupy hakerskie eskalują ataki na urządzenia brzegowe

HackerFirma Sophos ujawnia szczegóły pięcioletniej operacji obronnej skierowanej przeciwko sponsorowanym przez struktury państwowe chińskim grupom atakującym urządzenia brzegowe, w tym firewalle Sophos. Ich członkowie wykorzystywali luki w zabezpieczeniach oraz specjalnie zaprojektowane złośliwe oprogramowanie, aby prowadzić działania szpiegowskie i sabotować infrastrukturę krytyczną. Jak wskazują eksperci Sophos, badane grupy przestępcze stosowały taktykę długotrwałej obecności w środowisku ofiar oraz prowadzenia skomplikowanych, ukrytych ataków.

Czytaj więcej...

Nowy czujnik smart home otwarcia drzwi i okien FRITZ!DECT 350

avm fritzdect 350Firma AVM, europejski specjalista w dziedzinie komunikacji, wprowadza do Polski magnetyczny kontaktron do drzwi i okien FRITZ!DECT 350, który rozszerza rozwiązania dla  FRITZ! Smart Home. Kompaktowy czujnik FRITZ!DECT 350 mocuje się do drzwi lub okna, a jego zadaniem jest natychmiastowe powiadomienie czy jest ono otwarte, czy zamknięte. Czujnik jest idealnie dopasowany do domowej sieci FRITZ! i wraz z inteligentnymi termostatami FRITZ!DECT 302 i 301 może pomóc w oszczędzaniu energii potrzebnej do ogrzewania.

Czytaj więcej...

Centra danych powinny być traktowane jak infrastruktura krytyczna

DatacenterKoszt jednej awarii w centrum danych liczony jest w kwotach od 100 tys. do miliona dolarów. Obiekty te przetwarzają ogromne ilości informacji i są odpowiedzialne za przetwarzanie wszystkich czynności, które społeczeństwo wykonuje online. Dlatego wymagają dokładnej ochrony przed cyfrowymi zagrożeniami, katastrofami naturalnymi oraz błędami ludzkimi. Zdaniem ekspertów Vertiv, bezpieczeństwo centrów danych powinno być traktowane równie priorytetowo, jak ochrona infrastruktury krytycznej.

Czytaj więcej...

Nowa generacja ataków phishingowych z wykorzystaniem kodów QR

hacker qr codeAnalitycy z firmy Barracuda Networks zidentyfikowali nową generację ataków phishingowych z użyciem kodów QR. Cyberprzestępcy omijają tradycyjne metody weryfikacji przez formowanie kodów QR ze znaków tekstowych zamiast elementów graficznych lub przez użycie adresów obiektów w formacie Blob (Binary Large Objects). Każda z tych technik może służyć do przekierowania użytkowników na trudne do wykrycia strony phishingowe.

Czytaj więcej...

Sterowanie głosowe dostępne w FRITZ! Smart Home

Fritz!OS 7.63 gatewayAVM udostępnił zaktualizowaną wersję oprogramowania dla FRITZ!Smart Gateway, która rozszerza możliwości FRITZ! Smart Home między innymi o wsparcie dla asystentów głosowych. FRITZ!OS 7.63 wprowadza wsparcie dla otwartego standardu łączności Matter. W rezultacie użytkownicy produktów FRITZ! otrzymują możliwość łatwej integracji urządzeń inteligentnego domu z asystentami głosowymi Amazon Alexa, Siri i Asystentem Google.

Czytaj więcej...

NTT DATA nawiązuje współpracę z Palo Alto Networks

PartnerstwoNTT DATA, firma specjalizująca się w dziedzinie cyfryzacji i usług IT, ogłosiła rozszerzone partnerstwo z Palo Alto Networks, spółką działającą w zakresie cybersecurity. Celem jest pomoc przedsiębiorstwom w 50 krajach na całym świecie, w tym w Polsce, w ochronie ich infrastruktury cyfrowej przed pojawiającymi się zagrożeniami dotyczącymi cyberbezpieczeństwa.

Czytaj więcej...

Wyciek danych pracowników Amazona

Data LeakJak podaje The Register, niemal 3 miliony rekordów danych pracowników - m.in. ich adresy mailowe i numery telefonów wyciekły na skutek incydentu związanego z luką w zabezpieczeniach oprogramowania MOVEit, która została odkryta w zeszłym roku.

Czytaj więcej...

Przemysł 5.0 w Polsce to fikcja...

Przemysł 5.0Połączenie zaawansowanych technologii z kreatywnością człowieka, zrównoważonym rozwojem oraz potrzebami społecznymi - tak w kilku słowach można zdefiniować Przemysł 5.0. W Polsce jesteśmy na początku tej drogi, ale mamy duże pole do rozwoju. Według unijnych danych polskie firmy dopiero rozpoczynają wdrażanie nowych technologii, takich jak IoT, AR/VR, automatyka i AI. Jednocześnie przekłada to się na możliwości szybkiego postępu i nadrobienia dystansu do innych krajów UE.

Czytaj więcej...

Czy AI pomaga terrorystom konstruować bomby?

Cyberatak AIKażdy, kto kiedykolwiek korzystał z asystentów AI (Artificial Intelligence), mógł doświadczyć odmowy odpowiedzi na kontrowersyjne pytania lub przeczytać komunikat, że dana komenda jest sprzeczna z regulaminem korzystania z narzędzia. Jednak eksperci z Palo Alto Networks alarmują, że zabezpieczenia modeli można obejść. Terroryści korzystają z tych okazji i proszą AI o instrukcje tworzenia bomb, koktajli Mołotowa czy innych niebezpiecznych narzędzi. Jakie szkody może spowodować jailbreaki?

Czytaj więcej...

83 miliony miejsc pracy czeka likwidacja lub ewolucja

technologia transformacjaKryzys klimatyczny, zapaść demograficzna czy wzrost cyberprzestępczości to tylko kilka z powodów, które odmienią światową gospodarkę i branżę technologiczną. Prognozy wskazują, że rynek pracy przechodzi historyczną transformację. Inicjatywa Deep Tech Talent to program Europejskiego Instytutu Innowacji i Technologii, instytucji Unii Europejskiej, mający na celu przeszkolenie miliona osób w zakresie technologii głębokich do końca 2025 roku. W ciągu najbliższych trzech lat 83 miliony istniejących stanowisk pracy będzie zlikwidowanych lub ewoluuje, a w ich miejsce powstanie aż 69 milionów nowych wakatów. Najbardziej chłonna będzie branża deep tech. Dlaczego warto szkolić się w głębokich technologiach?

Czytaj więcej...

Narzędzia do współpracy oraz współdzielenia plików wykorzystywane w cyberatakach

PhishingAalitycy Barracuda, producenta rozwiązań z obszaru bezpieczeństwa IT, odnotowali wzrost liczby ataków phishingowych wykorzystujących znane platformy do tworzenia treści i współpracy. Narzędzia te są popularne wśród szkół, projektantów i firm. Używają ich miliony ludzi na całym świecie. Platformy te zostały zaprojektowane z myślą o łatwej współpracy oraz kreatywności. Użytkownicy im ufają, a atakujący wykorzystują to, aby rozprzestrzeniać złośliwe treści i unikać wykrycia.

Czytaj więcej...

Jak zmienia się rola człowieka w scyfryzowanym biznesie?

AI cyfryzacjaPostęp technologiczny otwiera drzwi do nieznanego wcześniej wzrostu i poprawy efektywności, jednak to ludzie nadają firmom sens i kierunek. - Prawdziwy sukces cyfryzacji osiągną tylko te przedsiębiorstwa, które zrównoważą cele biznesowe i technologiczne z ludzkimi wartościami - pokazują najświeższe dane SAP, a także wnioski z konferencji SAP NOW 2024.

Czytaj więcej...

Milionowe kary za błędy w cyberbezpieczeństwie

Cybersecurity data protectionWdrożenie unijnej dyrektywy NIS2 z zakresu cyberbezpieczeństwa, której implementacja w Polsce obejmie niebawem kilkadziesiąt tysięcy podmiotów z 17 sektorów, stawia przed krajowymi firmami istotne wyzwania organizacyjne, finansowe i technologiczne. Organy zarządzające będą musiały zwiększyć świadomość ryzyka i wdrożyć odpowiednie środki techniczne, operacyjne oraz organizacyjne, a także zadbać o politykę analizy ryzyka, obsługę incydentów, zarządzanie kryzysowe oraz bezpieczeństwo informatyczne łańcucha dostaw. Firmy będą musiały też położyć większy nacisk na cyberhigienę pracowników oraz przeszkolić kadrę, która - jak wynika z badania Grupy Progres - nie zawsze przestrzega zasad cyberbezpieczeństwa np. wysyła firmowe dokumenty na prywatną skrzynkę.

Czytaj więcej...

TP-Link EAP215-Bridge: most bezprzewodowy z serii Omada

TP Link EAP215 BridgeTP-Link wprowadza EAP215-Bridge KIT, nowoczesny zestaw dwóch urządzeń, który umożliwia przesyłanie sygnału Wi-Fi na odległość do 5 km. Ten zewnętrzny most bezprzewodowy 5 GHz jest idealnym rozwiązaniem dla wszystkich, którzy potrzebują silnego i stabilnego połączenia w trudno dostępnych miejscach, eliminując konieczność prowadzenia kabli.

Czytaj więcej...

Logowanie i rejestracja