Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aktualności

OVHcloud udostępnia Data Platform

Cloud DaneOVHcloud, globalny gracz na rynku chmury obliczeniowej i europejski lider w tej dziedzinie, poinformował o udostępnieniu rozwiązania dla przedsiębiorstw pod nazwą Data Platform. To innowacyjna platforma PaaS typu „end to end”, która w strategiczny sposób wspiera organizacje w utrzymaniu przewagi konkurencyjnej, odpowiadając na wyzwania związane z rosnącą ilością i złożonością informacji oraz dynamicznym rozwojem generatywnej sztucznej inteligencji (Generative Artificial Intelligence, GenAI).

Czytaj więcej...

Cyberprzestępczość 2.0: zorganizowane grupy, AI i nowe metody ataku

Cyberatak AiWedług danych Proxyrack, globalne straty wynikające z cyberprzestępczości mogą osiągnąć wartość nawet 11,9 biliona dolarów do 2026 roku. Prognozy wskazują, że w ciągu pięciu lat kwota ta może wzrosnąć nawet o 65 proc., do poziomu blisko 20 bilionów dolarów w skali jednego roku. Działalność cyberprzestępców staje się coraz bardziej zorganizowana, a stosowane przez nich metody - wyrafinowane. W atakach, zarówno tych wymierzanych w firmy, jak i indywidualnych użytkowników, coraz większą rolę odgrywa sztuczna inteligencja.

Czytaj więcej...

Hasła: Najsłabsze ogniwo w cyberbezpieczeństwie

Password123456 - to nie jest wyliczanka, to najpopularniejsze hasło używane w ubiegłym roku na świecie. W Polsce było podobnie, wynika z analizy NordPass. Hasło krótkie, proste i łatwe do zapamiętania jest wymarzonym dla hakerów. Potrzebują oni zaledwie 37 sekund, aby złamać 8-znakowe hasło złożone z cyfr, a 81 proc. naruszeń związanych z hakowaniem jest wynikiem kradzieży lub stosowania słabego hasła.

Czytaj więcej...

Proxmox Backup Server 3.4

Proxmox Backup ServerStało się już tradycją, że po wprowadzaniu na rynek nowej wersji Proxmox Virtual Environment, firma Proxmox Server Solutions GmbH wydaje nową wersję rozwiązania open source klasy korporacyjnej do tworzenia kopii zapasowych maszyn wirtualnych, kontenerów i hostów fizycznych - Proxmox Backup Server. Nowe rozwiązanie Proxmox Backup Server 3.4 wprowadza wiele ulepszeń zwiększających wydajność i użyteczność rozwiązania.

Czytaj więcej...

Veeam chce zniwelować lukę między teorią a rzeczywistością w odporności danych

VeeamON 25Podczas konferencji VeeamON 2025 w San Diego w Kalifornii, firma Veeam Software poinformowała o wprowadzeniu Modelu Dojrzałości Odporności Danych (Data Resilience Maturity Model, DRMM). Pomoże on przedsiębiorstwom obiektywnie ocenić rzeczywisty stan odporności danych i podjąć zdecydowane kroki w celu zniwelowania luki między percepcją a rzeczywistością. Zapewni to odporność danych w obliczu coraz częstszych cyberataków i awarii.

Czytaj więcej...

Archer BE220 od TP-Link: Wi-Fi 7 i topowa wydajność w zasięgu każdego

TP Link Archer BE220Postępująca digitalizacja sprawia, że szybkie i niezawodne łącze internetowe stało się podstawą dla domowej rozrywki, pracy i komunikacji. TP-Link przedstawia nowe rozwiązanie sieciowe dla współczesnego, cyfrowego domu - Archer BE220. To dwupasmowy router Wi-Fi 7, który łączy zaawansowaną technologię, elegancki design i prostą konfigurację.

Czytaj więcej...

Oszustwa czyhające w wyszukiwarkach. Nie daj się nabrać

hacker daneWyszukiwarki internetowe są źródłem wiedzy zarówno dla użytkowników prywatnych, jak i usprawniają pracę firm. Ich powszechność sprawiła, że są masowo wykorzystywane przez cyberprzestępców, którzy przejmują hasła lub dane z kart z pomocą fałszywych stron w wynikach wyszukiwania.

 

Czytaj więcej...

Proxmox Virtual Environment 8.4 już dostępny!

ProxmoxFirma Proxmox Server Solutions GmbH, twórca oprogramowania dla przedsiębiorstw, ogłosiła wydanie wersji 8.4 swojej platformy do zarządzania wirtualizacją serwerów - Proxmox Virtual Environment (Proxmox VE). Nowa wersja przynosi szereg usprawnień i funkcji, które zwiększają elastyczność, wydajność i możliwości integracji platformy.

Czytaj więcej...

Cyberprzestępcy w 25% przypadkach wykradali dane w mniej niż 5 godzin

CyberatakCyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych i groźby ich ujawnienia, na rzecz bardziej destrukcyjnych strategii. Jak wynika z najnowszego raportu zespołu badawczego Palo Alto Networks Unit42, aż 86% cyberataków prowadziło do zakłócenia działalności firm, a atakujący coraz częściej stawiają na sabotaż operacyjny zamiast kradzieży danych. Konsekwencją tej zmiany jest gwałtowny wzrost żądań okupu - w 2024 roku średnia kwota wyłudzeń sięgnęła 1,25 miliona dolarów, co oznacza wzrost o 80% w skali roku.

Czytaj więcej...

Wesołego Alleluja!

Wielkanoc 2025Z okazji Świąt Wielkanocnych życzymy Wam jak najmniej alertów, zero ticketów i 100% uptime’u - nawet w domowym Wi-Fi. Niech Wasze serwery śpią spokojnie, backupy zawsze się weryfikują, a firewall nigdy nie przepuszcza złych wiadomości. Odpocznijcie od konsoli, zresetujcie się jak porządny system po aktualizacji i naładujcie baterie (te w laptopie też).

Czytaj więcej...

Deepfake'i dotknęły już 3/4 firm. Wkrótce prześcigną ataki ransomware

DeepfakeChoć dezinformacja i fake newsy kojarzą się głównie z polityką i działaniami grup cyberprzestępców pracujących na zlecenia rządów, to skutki tych zjawisk mogą dotyczyć także biznesu i zagrażać rentowności, a nawet przetrwaniu firm. Zagrożenia jakie niosą ze sobą deepfake'i przeanalizował Jim Richberg, Dyrektor ds. Polityki Cyberbezpieczeństwa oraz Globalny Dyrektor ds. Bezpieczeństwa Informacji w firmie Fortinet, członek zarządu Fortinet Federal.

Czytaj więcej...

VMware Cloud Pro od Aruba Cloud - chmura dla wymagających środowisk IT

Aruba Cloud Vmware Cloud ProDziś chmura obliczeniowa to już nie wybór, a fundament nowoczesnej infrastruktury IT - zarówno w sektorze prywatnym, jak i publicznym. Wraz ze wzrostem świadomości na temat suwerenności danych i zgodności z europejskimi regulacjami, coraz więcej firm i instytucji zaczyna poszukiwać lokalnych, zaufanych dostawców usług chmurowych.

Czytaj więcej...

Rozwiazania Dell Technologies modernizujące centra danych pod kątem AI

Dell PowerEdgeFirmy na nowo definiują swoje strategie IT, aby w pełni wykorzystać rozwój sztucznej inteligencji, obsługiwać zarówno klasyczne, jak i nowoczesne obciążenia oraz skutecznie bronić się przed rosnącymi zagrożeniami cybernetycznymi. Zespoły IT coraz częściej stawiają na elastyczną infrastrukturę, w której moc obliczeniowa, pamięć i sieć funkcjonują jako wspólna pula zasobów. Dzięki temu łatwiej skalować rozwiązania, zwiększać efektywność i szybciej reagować na zmieniające się potrzeby.

Czytaj więcej...

Nocne ataki - hakerzy atakują poza standardowymi godzinami pracy

CyberatakWedług raportu Sophos Active Adversary 2025, w ponad połowie incydentów bezpieczeństwa cyberprzestępcy po prostu logują się do systemu firmy, zamiast stosować tradycyjne metody włamania. Przejęcie danych uwierzytelniających drugi rok z rzędu jest główną przyczyną ataków. Na wykradzenie informacji hakerzy potrzebują średnio zaledwie trzech dni. Najczęściej atakują przy tym w nocy - aż 8 na 10 incydentów ransomware ma miejsce poza standardowymi godzinami pracy.

Czytaj więcej...

EAP725-Wall - nowy wymiar Wi-Fi 7 w kompaktowej obudowie

TP-Link EAP725TP-Link rozszerza portfolio rozwiązań z serii Omada o nowy model punktu dostępowego - EAP725-Wall. To urządzenie, które łączy wydajność standardu Wi-Fi 7 z elegancką, kompaktową formą idealną do zastosowań biznesowych i domowych. Jego minimalistyczny design pozwala wtopić się w otoczenie, zachowując przy tym pełnię funkcjonalności najnowszej generacji.

Czytaj więcej...

Logowanie i rejestracja