Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Szyfrowanie backupu to najczęstsza strategia cyberprzestępców
Szyfrowanie backupu to najczęstsza strategia cyberprzestępców

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwa...

Czytaj więcej...

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]
Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

W 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśr&oacut...

Czytaj więcej...

BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V
BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V

Niezliczona liczba firm korzysta z hiperwizora Microsoft Hyper-V do obsługi obciążeń produkcyjnych. Z każdą nową wersją systemu Windows Server, Microsoft wprowadza do Hyper-V szeroką gamę nowych funkcji i usprawnień. Windows Server 2022 z Hyper-V to na dzień dzisiejszy najpotężniejsza wersja Hyper-V, która podob...

Czytaj więcej...

Pędząca inflacja a rozwój biznesu. Cloud computing szansą?
Pędząca inflacja a rozwój biznesu. Cloud computing szansą?

Kryzys związany z pojawieniem się pandemii odcisnął piętno na polskich biznesach. Teraz pojawia się nowe, być może jeszcze większe wyzwanie - pędząca inflacja w Polsce. Jak wynika z badań Intrum, aż 60 proc. respondentów deklaruje, że nie ma odpowiednich kompetencji, aby skutecznie zarządzać negatywnym wpływem i...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić
Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić

Wołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie po...

Czytaj więcej...

Aktualności

VMware i Nvidia umożliwią firmom tworzenie modeli AI

VMware Nvidia AIPodczas konferencji VMware Explore odbywającej się w Las Vegas, VMware i Nvidia poinformowały o nawiązaniu współpracy skupionej wokół rozwoju generatywnej sztucznej inteligencji dla przedsiębiorstw. Partnerstwo ma na celu wprowadzenie VMware Private AI Foundation with Nvidia, platformy zaprojektowanej, aby pomóc firmom w dostrajaniu dużych modeli językowych (LLM) i uruchamianiu obciążeń w ich centrach danych. Platforma, która integruje się z nadchodzącym VMware Private AI, ma zawierać framework Nvidia NeMo, Nvidia LLM i inne modele społecznościowe. Premiera planowana jest na początek 2024 r.

Czytaj więcej...

AI - więcej nie znaczy lepiej

AIWydatki na sztuczną inteligencję na świecie do 2026 roku wyniosą ponad 301 mld dolarów, czyli dwukrotnie więcej niż obecnie. Pod wpływem euforii związanej z SI wielu pracowników skłania się do eksperymentów z narzędziami, które wykorzystują uczenie maszynowe, nieświadomie narażając firmy na ryzyko. Jak podkreśla Jan Wildeboer z firmy Red Hat: większa ilość danych używanych przez SI nie zawsze oznacza wzrost ich wartości.

Czytaj więcej...

Szyfrowany Kingston IronKey Keypad 200 z interfejsem USB-C

Kingston ironkey keypad200cKingston wprowadza na rynek IronKey Keypad 200C, szyfrowany sprzętowo nośnik w wersji USB-C. Model ten zapewnia najnowsze zabezpieczenia danych i kompatybilność z urządzeniami wyposażonymi w interfejs USB typu C bez użycia adapterów. Pamięć KP200C oferuje certyfikowaną zgodność z normą FIPS 140-3 Level 3 (certyfikacja w toku), potwierdzającą bezpieczeństwo klasy wojskowej i posiada alfanumeryczną klawiaturę, która pozwala na łatwe wprowadzanie kodu PIN.

Czytaj więcej...

Binance uruchamia Krypto Szkołę w Polsce

KryptowalutyBinance, wiodący ekosystem blockchain i jednocześnie największa na świecie giełda kryptowalut, uruchomił pierwszą w Polsce Krypto Szkołę skierowaną głównie do młodych osób i studentów. W ramach tej inicjatywy Polacy mogą zdobyć za darmo podstawową wiedzę na temat blockchain’a, kryptowalut i podstaw inwestowania. Dodatkowo Binance nagradza nowych użytkowników, którzy wykonają przypisane im wstępne zadania edukacyjne, nagrodą finansową wypłacaną w USDT, czyli stabilnej kryptowalucie powiązanej z USD.

Czytaj więcej...

Hakerzy potrzebują 16 godzin, by dotrzeć do najważniejszych zasobów firm

hacker backdoorŚredni czas wykrycia obecności cyberprzestępców w infrastrukturze IT w 2023 r. skrócił się z 10 do 8 dni. Jak wynika z raportu firmy Sophos, hakerzy potrzebują zaledwie 16 godzin, aby dotrzeć do najbardziej krytycznych zasobów przedsiębiorstwa. Celem atakujących jest najczęściej Active Directory, czyli usługa katalogowa systemu Windows, która pozwala na zarządzanie dostępami do danych. Za jej pomocą przeprowadzający atak mogą sami zwiększyć swoje uprawnienia w systemie ofiary i wywołać jeszcze większe szkody.

Czytaj więcej...

Fortinet ogłosił wyniki finansowe za II kw. 2023 roku

Wyniki finansoweFortinet, globalny lider cyberbezpieczeństwa, który dąży do konwergencji sieci i rozwiązań ochronnych, przedstawił wyniki finansowe za drugi kwartał 2023 roku, zakończony 30 czerwca, w którym odnotował przychody 1,29 mld USD, co stanowi wzrost o 26% do II kwartału w 2022 roku.

Czytaj więcej...

Branża energetyczna na celowniku grup cyberprzestępczych

CybersecurityWraz z postępującą cyfryzacją sektora energetycznego, zwiększa się ryzyko cyberataków na różne elementy jej infrastruktury, w tym sieci operacyjne, systemy zarządzania czy łańcuchy dostaw energii. Firmy energetyczne, również te wykorzystujące energię wiatrową i inne odnawialne technologie, muszą mierzyć się z narastającym zagrożeniem, pochodzącym zarówno od pojedynczych cyberprzestępców, jak i bardziej zorganizowanych grup.

Czytaj więcej...

Oracle OCI Compute w dowolnym miejscu dzięki Compute Cloud@Customer

Oracle Compute Cloud@CustomerFirma Oracle zaprezentowała Oracle Compute Cloud@Customer, platformę infrastruktury chmurowej w obudowie pojedynczej szafy typu server rack, która umożliwia organizacjom korzystanie z usług obliczeniowych Oracle Cloud Infrastructure (OCI) praktycznie w dowolnym miejscu. Dzięki Compute Cloud@Customer klienci mogą opracowywać, wdrażać, zabezpieczać, i zarządzać obciążeniami przy użyciu tego samego zestawu oprogramowania co w ramach publicznej chmury OCI, używając platformy mieszczącej się w obudowie niewielkiej szafy serwerowej.

Czytaj więcej...

Strategia Dell Technologies Partner First dla rozwiązań Storage na poziome globalnym

StorageFirma Dell Technologies ogłasza na poziomie globalnym strategię Partner First dla rozwiązań Storage, w ramach której ponad 99 proc. obecnych i przyszłych klientów firmy będzie obsługiwanych przez partnerów w zakresie sprzedaży pamięci masowych.

Czytaj więcej...

Cyberprzestępcy wykorzystują do ataku nawet 15-letnie taktyki

hacker daneCyberprzestępcy wykorzystują wypróbowane i sprawdzone taktyki oraz stare luki w zabezpieczeniach, aby atakować organizacje, wynika z nowego raportu Threat Spotlight przygotowanego przez Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT. Metody działania, które były skuteczne 15 lat temu, wciąż pozwalają na instalowanie złośliwego oprogramowania, kradzież informacji, przeprowadzanie ataków typu Denial of Service (DoS) i tym samym - zakłócanie funkcjonowania przedsiębiorstw.

Czytaj więcej...

Polska głównym celem dużej kampanii phishingowej

PhishingBadacze ESET odkryli szeroko rozpowszechnioną kampanię phishingową. Jej celem jest zbieranie danych logowania użytkowników otwartoźródłowej (open source) platformy do wspólnej pracy Zimbra. Kampania jest wciąż aktywna. Największa liczba zaatakowanych znajduje się w Polsce.

Czytaj więcej...

Samsung i Intel rozszerzają współpracę na rzecz rozwoju sieci vRAN

SieciFirma Samsung Electronics Co., Ltd. ogłosiła, że rozszerza współpracę z Intelem poprzez zawarcie nowej umowy dotyczącej innowacji produktowych, umożliwiającej partnerom dalszy rozwój wydajniejszej i bardziej przepustowej zwirtualizowanej sieci dostępu radiowego (vRAN).

Czytaj więcej...

W jakie obszary IT najchętniej inwestują przedsiębiorcy?

IaaSWedług firmy analitycznej Gartner, wydatki na model Infrastructure as a Service (IaaS) wyniosą 150,25 mld USD do końca bieżącego roku. Oznacza to wzrost o 30 proc. w porównaniu r/r. Model ten staje się coraz popularniejszy i najprawdopodobniej jeszcze w tym roku nakłady finansowe na niego przewyższą wydatki względem pozostałych  modeli usługowych IT - PaaS i SaaS.

Czytaj więcej...

Jakie mogą być konsekwencje wrzucania zdjęć dzieci do sieci w dobie AI?

hacker sharentingSharenting czyli dzielenie się zdjęciami, filmami i informacjami na temat własnego dziecka w social mediach to jeden z najbardziej niebezpiecznych nawyków rodziców XXI wieku. Robi to ponad 40% polskich i 75% amerykańskich rodziców. Przed konsekwencjami takich działań w dobie AI i deepfake  przestrzega m.in. nowa, szokująca kampania przygotowana przez Deutsche Telekom, w której posłużono się technologią deepfake.

Czytaj więcej...

Dell Technologies rozszerza ofertę z zakresu generatywnej sztucznej inteligencji

AIDell Technologies wprowadza nową ofertę, która pomoże klientom szybko i bezpiecznie budować modele generatywnej sztucznej inteligencji (GenAI) na własnej infrastrukturze. Dzięki temu przedsiębiorstwa będą mogły szybciej osiągać pożądane wyniki i wprowadzać wyższy poziom automatyzacji.

Czytaj więcej...