Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aktualności

Uwaga na fałszywą aplikację PKO Bank Polski

Hacker mobileNawet po 6000 euro traciły ofiary oszustw związanych z fałszywą aplikacją bankową, którą w zeszłym roku wykryli analitycy ESET w Czechach. Cyberprzestępcy dotarli do Polski i podszywają się pod PKO Bank Polski i w przebiegły sposób, m.in. dzięki technologii NFC przejmują dostęp do konta, PIN do karty i wypłacają środki. Eksperci przestrzegają przed niespodziewanym kontaktem ze strony banku zachęcającym do pobrania nowej aplikacji lub potrzebą aktualizacji.

Czytaj więcej...

Cisco Live Amsterdam: prostota, bezpieczeństwo i gotowość na AI

InnowacjePodczas Cisco Live EMEA - swojego flagowego wydarzenia technologicznego, firma Cisco zaprezentowała innowacyjne technologie, partnerstwa oraz programy rozwoju kompetencji. Wydarzenie, które zgromadziło w Amsterdamie ponad 17000 profesjonalistów IT, stanowi platformę do przedstawienia strategii Cisco w zakresie upraszczania IT, zabezpieczania infrastruktury oraz wdrażania rozwiązań gotowych na erę sztucznej inteligencji.

Czytaj więcej...

Innowacje AVM na kongresie MWC 2025 w Barcelonie

AVM MWC 2025Pod hasłem „FRITZ! Connects” firma AVM zaprezentuje na targach MWC 2025 (Barcelona, 3-6 marca) najnowsze rozwiązania FRITZ! zapewniające szybki Internet przez 5G i światłowody, a także sieci Wi-Fi Mesh o dużym zasięgu. Jako europejski producent, AVM zna wymagania różnych sieci szerokopasmowych i oferuje modele FRITZ!Box, które są łatwe w instalacji zarówno po stronie operatora sieci, jak i przez użytkownika końcowego, a przy tym zapewniają najwyższą wydajność.

Czytaj więcej...

Nowa era haktywizmu - Badania Trend Micro na temat zagrożeń

HacktivismFirma Trend Micro opublikowała nowe badania analizujące dynamicznie zmieniający się krajobraz haktywizmu. Działania te, niegdyś uważane za niegroźne, symboliczne akty wandalizmu, przekształciły się w poważne i nieprzewidywalne zagrożenie, motywowane ideologicznie, a coraz częściej także finansowo. Raport pokazuje, jak współczesne grupy haktywistów z luźno powiązanych kolektywów przekształciły się w mniejsze, lecz wysoko wyspecjalizowane zespoły, zdolne do przeprowadzania skomplikowanych, groźnych w skutkach operacji.

Czytaj więcej...

TP-Link rozszerza portfolio punktów dostępowych Omada

TP-Link Omada EAP723, EAP673-Extender oraz EAP650-DesktopTP-Link wprowadza na rynek trzy nowe punkty dostępowe, stworzone z myślą o nowoczesnych firmach: EAP723, EAP673-Extender oraz EAP650-Desktop. Te innowacyjne urządzenia gwarantują szybkie, niezawodne i bezpieczne połączenie, idealnie sprawdzając się w wymagających środowiskach, takich jak hotele, biura, centra handlowe czy inne miejsca, gdzie stabilna sieć Wi-Fi jest niezbędna do codziennej pracy. Wszystkie nowe rozwiązania współpracują z systemem Omada SDN, zapewniając centralne zarządzanie siecią, zaawansowane zabezpieczenia oraz wygodę obsługi w środowiskach o różnej skali i specyfice.

Czytaj więcej...

Veeam Data Platform z funkcjami orkiestracji środowisk Hyper-V

Veeam Hyper-VVeeam Software rozszerzył możliwości Veeam Data Platform, udostępniając funkcje orkiestracji odzyskiwania danych dla klientów korzystających ze środowiska wirtualizacyjnego Microsoft Hyper-V. Veeam Recovery Orchestrator upraszcza i automatyzuje proces odzyskiwania danych po awarii: od planowania, poprzez testowanie, po przywracanie zasobów.

Czytaj więcej...

NIS2, DORA i AI Act - to nie koniec wyzwań

Data PrivacyNowe przepisy, kluczowe decyzje sądowe (m.in. nałożenie bardzo wysokich kar na Meta, Uber czy LinkedIn) i rozwój technologii sprawiły, że ostatni rok był przełomowy dla kwestii prywatności. Jednak to dopiero początek - nadchodzące regulacje, rosnąca skala cyberzagrożeń oraz coraz łatwiejszy dostęp do zaawansowanych narzędzi AI, takich jak DeepSeek, stawiają przed firmami i regulatorami jeszcze większe wyzwania. Dodatkowo możliwe zmiany w podejściu do międzynarodowych przepisów nowej administracji USA mogą wprowadzić niemałe zamieszanie na globalnym rynku. W efekcie zespoły ds. bezpieczeństwa i zgodności muszą przygotować się na rok pełen niepewności i dynamicznych zmian.

Czytaj więcej...

CEO dostrzegają potencjał AI, ale zwracają uwagę na braki kompetencyjne

AINowe badanie Cisco pokazuje wyraźny rozdźwięk między ambicjami a przygotowaniem firm do wdrożenia sztucznej inteligencji. Choć 4 na 5 CEO dostrzega potencjalne korzyści wynikające ze sztucznej inteligencji, a niemal wszyscy planują zintegrować ją ze swoimi działaniami, 74% prezesów przyznaje, że luki w wiedzy mogą prowadzić do nieoptymalnych decyzji strategicznych, co w konsekwencji może osłabić ich pozycję na rynku. Ponad połowa firm (58%) twierdzi, że z powodu niewystarczających inwestycji w nowe technologie ich wzrost jest hamowany. Dlatego planują wdrażanie strategii opierającej się na trzech filarach: inwestycji w kompetencje pracowników, modernizacji infrastruktury oraz wzmacnianiu cyberbezpieczeństwa.

Czytaj więcej...

Koszty cyberataków na ochronę zdrowia to więcej niż setki tysięcy euro

Cybersecurioty MedycynaSektor ochrony zdrowia od pandemii koronawirusa należy do jednego z głównych celów cyberprzestępców. Potwierdzają to statystyki dotyczące ataków ransomware, czyli prób zaszyfrowania danych w celu uzyskania okupu. Według najnowszych danych Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) już 8% prób ataków ransomware dotyczy ochrony zdrowia. Większy odsetek ataków notuje się jedynie dla biznesu (18%) i przemysłu (17%).

Czytaj więcej...

Komputery kwantowe - teraźniejszość i przyszłość kariery w branży IT

Quantum ComputingKomputery kwantowe i dokonywane z ich pomocą obliczenia kwantowe (ang. quantum computing), to jedno z najbardziej przełomowych osiągnięć współczesnej technologii. Wykorzystując zjawiska kwantowe, dają nowe możliwości rozwiązywania skomplikowanych problemów, które przekraczają możliwości klasycznych komputerów. Od kryptografii po modelowanie cząstek - potencjał tej technologii jest ogromny, a jej rozwój może radykalnie zmienić krajobraz wielu, specjalistycznych branż. Czym są komputery kwantowe i jak wpłyną na coraz bardziej konkurencyjną branżę IT?

Czytaj więcej...

Chmura pod ostrzałem - Palo Alto Networks pomoże chronić środowiska cloud

Cloud HackerFirmy coraz śmielej inwestują w chmurę - aż 63% z nich robi to głównie z myślą o wykorzystaniem modeli sztucznej inteligencji (Artificial Intelligence, AI). Jednak rosnąca popularność oznacza też większe ryzyko - aż 80% luk w zabezpieczeniach odkryto właśnie w środowiskach chmurowych, alarmują eksperci Unit 42. Odpowiedzią na rosnącą falę cyberataków jest nowa platforma od Palo Alto Networks.

Czytaj więcej...

Haktywiści - cyfrowi bojownicy czy cyberprzestępcy?

Haktywista czy hacker?Haktywizm jest pojęciem, które powstało z połączenia słów haker i aktywizm. Oznacza wszelką działalność - często nielegalną - mającą na celu spowodowanie zmian społecznych, politycznych czy środowiskowych, z wykorzystaniem do tego internetu i innych metod cyfrowej komunikacji. Najczęstszymi celami ataków są rządy i wielkie korporacje, ale mogą być to też inne grupy, które wyznają wartości stojące w sprzeczności z tymi reprezentowanymi przez haktywistów.

Czytaj więcej...

Mobile Trends Awards 2024 - poznaj firmy i projekty walczące o nagrody

mobile trends awardsJuż 27 marca odbędzie się gala rozdania nagród Mobile Trends Awards! To czas, gdy najważniejsze innowacje w świecie mobile zostają uhonorowane prestiżowymi statuetkami. Projekty zostały wybrane! Przeglądamy fascynujące nominacje w różnych kategoriach, które rysują przyszłość technologii mobilnej w Polsce.

Czytaj więcej...

AI budzi obawy - szefowie działów IT dostrzegają zagrożenia

AIAnalizy ekspertów Sophos wskazują, że cyberprzestępcy wciąż są sceptyczni wobec Generatywnej sztucznej inteligencji (Generative Artificial Intelligence, GenAI). Wykorzystują ją głównie do automatyzacji prostych zadań oraz analizy danych. Jednocześnie 98% firm wdrożyło już jakieś rozwiązania ochronne bazujące na sztucznej inteligencji. Kierownicy działów IT wyrażają jednak obawy dotyczące nadmiernego polegania na AI. 84% jest zaniepokojonych wynikającą z tego presją na redukcję zatrudnienia specjalistów ds. cyberbezpieczeństwa. Aż 89% wskazuje na potencjalne zagrożenia związane z lukami w zabezpieczeniach narzędzi bazujących na AI.

Czytaj więcej...

Strategiczne partnerstwo Polski z Google w zakresie AI

Google Sztuczna inteligencja (AI) PolskaPolski Fundusz Rozwoju (PFR), Operator Chmury Krajowej (OChK) oraz Google Cloud podpisały list intencyjny o współpracy w zakresie sztucznej inteligencji (Artificial Intelligence, AI). Wspólnie opracują strategiczny plan przyspieszonego rozwoju kluczowych sektorów polskiej gospodarki, oparty o zaawansowane wykorzystanie AI. Polski oddział Google poinformował także, że jest już największym centrum inżynieryjnym firmy w UE.

Czytaj więcej...

Logowanie i rejestracja