Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Szefowie przedkładają inwestycję w rozwój Gen-AI nad wellbeing

wypalenei zawodoweJak wynika z raportu Global Talent Trends 2024, przygotowanego przez Mercer, w tym roku około 82% pracowników jest narażonych na wypalenie zawodowe. Co gorsze, jedynie blisko jeden na trzech (32%) pracodawców zdaje sobie sprawę z powagi problemu i skutków, do jakich może doprowadzić brak odpowiedniego zarządzania zasobami ludzkimi. Przykłady działań firm z branży IT, która należy do jednej z najbardziej narażonych na wypalenie, pokazują jednak, że na zadbanie o well-being pracowników nigdy nie jest za późno.

Czytaj więcej...

Cyberprzestępcy też lubią Minecrafta. Polscy gracze zagrożeni

CyberatakBranża gier stale się rozwija, a niektóre z nich generują miliony miesięcznych przychodów i przyciągają rzesze użytkowników. Niestety często się zdarza, że gry stanowią realne zagrożenie, które może być znacznie bardziej bolesne niż wirtualne obrażenia. Niestety po raz kolejny okazuje się, że Polska jest w czołówce najczęściej atakowanych państw na świecie.

Czytaj więcej...

Połowa pracowników milczy na temat luk w firmowych zabezpieczeniach

Cybersecurity lukaFirma może wydawać miliony na cyberbezpieczeństwo, ale wystarczy jeden błąd ludzki, żeby jej przyszłość stanęła pod znakiem zapytania. Pomyłka lub świadome zaniechanie działania popełnione przez pracownika może skutkować poważnymi wizerunkowymi i finansowymi stratami. Dlatego tak ważne jest włączenie w procedury bezpieczeństwa wszystkich zatrudnionych. Tymczasem nawet co drugi pracownik ma obawy przez zgłaszaniem luk w zabezpieczeniach.

Czytaj więcej...

Google Cloud obniża ceny VMware Cloud

VMware Google CloudGoogle Cloud wprowadza na rynek nową ofertę VMware Cloud Foundation w Google Cloud VMware Engine (GCVE), zachęcając klientów Broadcom korzystających z rozwiązań VMware w środowiskach lokalnych jak również w chmurach Microsoft Azure i AWS do migracji na platformę GCP.

Czytaj więcej...

112 na alarm: liczba ataków DDoS wzrosła o 112%

DDoSNajnowszy raport F5 Labs Trendy w atakach DDoS na rok 2024 ujawnia alarmujący wzrost częstotliwości ataków DDoS w 2023 roku. Analiza dokumentuje łącznie 2127 incydentów w 2023 roku, co świadczy o znacznym wzroście intensywności i skali tych zagrożeń. Z raportu wynika także, że w latach 2022-2023 liczba ataków typu DDoS wzrosła o 112%. Najbardziej narażony okazał się sektor oprogramowania i usług komputerowych, który odnotował 37% wszystkich zidentyfikowanych incydentów.

Czytaj więcej...

Globalna awaria. Czego uczy nas incydent CrowdStrike?

AwariaIncydent z Crowd Strike uwidocznił kruchość globalnych systemów IT i znaczenie solidnych procedur aktualizacji oprogramowania. „By minimalizować skutki ewentualnych nieprzewidzianych błędów administrator powinien mieć pełną kontrolę nad całym procesem aktualizacji” wskazuje ekspert Stormshield. Podpowiada również rozwiązanie, które warto stosować na tym etapie.

Czytaj więcej...

Deepfake - fałszywe treści i ochronić się przed oszustwem

DeepfakeTechnologia deepfake, umożliwiająca tworzenie realistycznych, lecz fałszywych obrazów i dźwięków, stawia przed nami nowe wyzwania w zakresie bezpieczeństwa cyfrowego i ochrony prywatności. Zdaniem Wojciecha Chojnackiego, Dyrektora Biura Bezpieczeństwa Systemów Teleinformatycznych i Ochrony Zasobów Banku Pocztowego, eksperta ds. cyberbezpieczeństwa, obecnie deepfake nie tylko zagraża reputacji osób prywatnych i publicznych, ale także może być wykorzystywany do oszustw finansowych i dezinformacji na niespotykaną dotąd skalę.

Czytaj więcej...

AI w centrach danych a zrównoważony wzrost zużycia energii

AI ElectricityNajwiększe datacenter konsumują w ciągu roku tyle energii elektrycznej, co 80 tys. gospodarstw domowych. Jak wynika z raportu McKinsey, do 2030 roku jej zużycie przez dostawców tego typu usług osiągnie 35 gigawatów rocznie, w porównaniu z 17 gigawatami w 2022 r. Tak ogromne zapotrzebowanie wynika m.in. z tego, że wdrażanych jest coraz więcej rozwiązań bazujących na sztucznej inteligencji.

Czytaj więcej...

Samochody dyplomatów znowu na celowniku cyberprzestępców

hacker carHakerzy powiązani z Rosją znowu biorą na celownik dyplomatów. Grupa Fighting Ursa wykorzystała internetowe ogłoszenie o sprzedaży samochodu, aby zainstalować złośliwe oprogramowanie na urządzeniach pracowników placówek dyplomatycznych. Do podobnego incydentu doszło w 2023 roku, kiedy grupa cloaked ursa również powiązana z rosyjskim wywiadem zainfekowała ogłoszenie sprzedaży samochodu. Obie kampanie zostały wykryte przez analityków Unit 42 z Palo Alto Networks.

Czytaj więcej...

Fortinet ogłosił wyniki finansowe za II kw. 2024 roku

Wyniki FinansoweFortinet przedstawił wyniki finansowe za drugi kwartał 2024 roku, zakończony 30 czerwca, w którym odnotował przychody w wysokości 1,43 mld USD, co stanowi 11% wzrost w porównaniu z drugim kwartałem 2023 roku.

Czytaj więcej...

Ile jest wart najdroższy UTM? Tyle, ile wysiłku włożysz w konfigurację

Firewall UTM Konfiguracja poradyRozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną organizacji. Jednak sam zakup nie daje gwarancji bezpieczeństwa, a niezwykle istotna w tym kontekście jest jego prawidłowa konfiguracja i utrzymanie.

Czytaj więcej...

Outsourcing informatyczny dla polskich firm w 2024

Outsourcing ITTechnologia odgrywa kluczową rolę w funkcjonowaniu każdej organizacji. Polskie firmy, niezależnie od wielkości, coraz częściej stają przed wyzwaniem zarządzania rozbudowaną infrastrukturą IT, która wymaga nie tylko specjalistycznej wiedzy, ale także znacznych nakładów finansowych. Zatrudnienie wewnętrznego zespołu IT może być nieopłacalne, szczególnie dla małych i średnich przedsiębiorstw. Outsourcing IT staje się zatem strategicznym rozwiązaniem, które może przynieść wiele korzyści, zarówno pod względem operacyjnym, jak i finansowym, umożliwiając firmom koncentrację na ich kluczowych obszarach działalności.

Czytaj więcej...

TP-Link wprowadza do oferty nowe routery VPN z serii Omada

TP-Link router omada VPN ER7412-M2 ER7406TP-Link rozszerza swoją ofertę routerów VPN z serii Omada, wprowadzając na rynek modele ER7412-M2 oraz ER7406, które idealnie wpisują się w potrzeby zarówno małych, jak i średnich firm, stawiających na nowoczesne, a równocześnie bezpieczne rozwiązania sieciowe. W czasach, gdy bezpieczeństwo cyfrowe staje się priorytetem, nowe routery zapewniają nie tylko solidną ochronę, ale również łatwe zarządzanie i niskie koszty utrzymania sieci.

Czytaj więcej...

Komunikator Telegram rośnie w siłę. Uważaj na nowe oszustwa!

HackerZ niemal 900 milionami użytkowników Telegram stał się czwartą najbardziej popularną aplikacją mobilną do komunikacji na świecie. W Polsce ma już ok. 4 mln użytkowników. Korzystasz z czatów lub kanałów Telegrama bądź grasz w Hamster Kombat? To tam teraz atakują cyfrowi oszuści - przestrzegają analitycy ESET, którzy odkryli próby przestępstw na tym komunikatorze.

Czytaj więcej...

Chef Courier firmy Progress usprawnia orkiestrację zadań

automatyzacjaProgress wprowadził do oferty rozwiązanie Progress Chef Courier - innowacyjny produkt zaprojektowany w celu usprawnienia, automatyzacji i optymalizacji procesów orkiestracji zadań w całej firmowej infrastrukturze oprogramowania. Chef Courier, oferowany w ramach nowej, chmurowej platformy Progress Chef 360, uzupełnia obszerne portfolio narzędzi z grupy Progress Infrastructure Management, dzięki czemu zarządzanie złożonymi przepływami pracy stało się łatwiejsze niż kiedykolwiek.

Czytaj więcej...

Logowanie i rejestracja