Osoby, które w ostatnich tygodniach planowały rozbudowę komputera o dodatkową pamięć RAM lub szybszy dysk SSD, mogły przeżyć niemałe zaskoczenie. Ceny komponentów pamięci RAM i dysków wyraźnie poszły w górę, a wszystko wskazuje na to, że nie jest to chwilowa korekta, lecz efekt głębszych zmian na globalnym rynku półprzewodników. Za obecną sytuację w dużej mierze odpowiada gwałtowny rozwój infrastruktury sztucznej inteligencji.
Już ponad połowa polskich przedsiębiorstw posiada formalne procedury reagowania na naruszenia bezpieczeństwa. Jedynie 6% w takich sytuacjach działa ad hoc - wynika z badania Fortinet. Wskazuje to, że poziom świadomości i odpowiedzialnego podejścia wśród biznesu rośnie. Wciąż jednak zaledwie niecałe 60% firm subskrybuje alerty bezpieczeństwa od swoich dostawców, a co trzecia decyzje o aktualizacjach podejmuje na bieżąco, bez procesu.
Veeam Software udostępnił na platformie ServiceNow Store oprogramowanie Veeam App, które pomaga firmom zintegrować zarządzanie i automatyzację funkcji ochronnych obecnych w rozwiązaniu Veeam Data Platform z mechanizmami ServiceNow. Aplikacja Veeam dla ServiceNow umożliwia dwukierunkową, opartą na regułach orkiestrację kopii zapasowych i odzyskiwania danych w ramachplatformy ServiceNow AI - z pełną kontrolą, statusem w czasie rzeczywistym i raportowaniem zgodności z regulacjami.
Okres między Wigilią a Nowym Rokiem to dla cyberprzestępców czas wzmożonej aktywności. Intensywna praca zespołów operacyjnych w okresie szczytu, a następnie gwałtowne przejście w tryb urlopowy to doskonały moment na przeprowadzenie ataku. Przeciążona i pozbawiona pełnego nadzoru kadrowego infrastruktura IT staje się podatnym celem. Według analizy Verisk CargoNet liczba poważnych incydentów w sezonie świątecznym drastycznie wzrosła - z 49 zgłoszeń w 2020 roku do 89 w roku 2024, co stanowi skok o 82%.
Nadszedł czas na ostateczne starcie. To absolutnie ostatnia chwila, aby zwiększyć liczbę punktów i zagwarantować sobie lepszą pozycję w wyścigu po nagrody. Pozostajemy w ekosystemie ManageEngine, ale zmieniamy nieco klimat.
Dzięki przejęciu firm deviceTRUST i Strong Network klienci Citrix zyskają ochronę w czasie rzeczywistym dla użytkowników rozwiązań VDI i DaaS, bezpieczne środowiska programistyczne w chmurze dla deweloperów oraz rozszerzone możliwości ochrony dostępu do wszystkich aplikacji i danych w środowiskach hybrydowych za pomocą usługi Citrix Secure Private Access.
Proofpoint sfinalizował przejęcie Hornetsecurity Group - wiodącego europejskiego dostawcy rozwiązań zapewniających bezpieczeństwo Microsoft 365 (M365) opartych na sztucznej inteligencji. Rozwiązania Hornetsecurity skierowane do dostawców usług zarządzanych (MSP) oraz małych i średnich przedsiębiorstw (SMB), obejmowały ochronę danych, zgodności z regulacjami (compliance) oraz szkolenia ze świadomości cyberzagrożeń.
Tym razem wnikamy w głąb infrastruktury IT. Zostawiamy pojedyncze urządzenia sieciowe i skupiamy się na potężnym oprogramowaniu, które potrafi zapanować nad całym chaosem w serwerowni. Jakiś czas temu opublikowaliśmy artykuł poświęcony rozwiązaniu od ManageEngine, dzięki któremu wielu administratorów może sprawnie zapanować nad firmową infrastrukturą.
Jak wynika z ostatniej edycji ESET Threat Report, druga połowa 2025 r. przyniosła większą częstotliwość ataków i nowe, bardziej wyrafinowane techniki. Czy w 2026 r. te trendy będą się utrzymywać? Według ESET, na scenie międzynarodowej możemy spodziewać się wzmożonej aktywności związanej z dronami i dywersyfikacji celów ataków. Firmy będą musiały pogodzić oczekiwania szybkiego zwrotu z inwestycji w AI z utrzymaniem bezpieczeństwa. Jednocześnie przeciętni użytkownicy smartfonów zmierzą się ze wzmożonymi atakami wykorzystującymi technologię NFC i sztuczną inteligencję.
Zamykamy temat gamingu i niskich pingów, by przejść do kategorii, w której liczy się przede wszystkim stabilność i długowieczność. Czerwono-białe urządzenia marki FRITZ! to weterani rynku, którzy słyną z tego, że otrzymują nowe życie nawet lata po premierze dzięki regularnym zastrzykom unowocześnionego kodu.
Po wizycie w świecie wielkiego biznesu i fuzji giełdowych, zdejmujemy biznesowe outfity i zakładamy gamingowe słuchawki. Wracamy do 'hardwaru' w najczystszej postaci. Już niebawem na naszych łamach pojawi się test potężnego routera TP-Link Archer GE800. To maszyna stworzona do bicia rekordów, która kryje w sobie pewną interesującą technologię nawigacji pakietów.
Rok 2026 zapowiada się jako kolejny etap dynamicznych zmian w sposobie pracy. Kluczową rolę w tym procesie odegra agentowa sztuczna inteligencja (agentic AI), która coraz silniej wpływa na sposób współpracy, zarządzania i funkcjonowania zespołów.
Po analizie grup hakerskich i liczeniu portów w routerach, czas na zmianę perspektywy. W trzecim pytaniu konkursowym zdejmujemy na chwilę techniczne rękawice i zakładamy biznesowe outfity. Dziś przyjrzymy się wielkim pieniądzom i strategicznym ruchom na rynku, które definiują przyszłość bezpieczeństwa danych.
Vertiv Holdings Co, globalny dostawca krytycznej infrastruktury cyfrowej, dokonał pomyślnej finalizacji zapowiedzianego wcześniej przejęcia firmy Purge Rite Intermediate LLC („PurgeRite”), wiodącego dostawcy usług mechanicznego płukania, odpowietrzania i filtracji systemów chłodzenia cieczą dla centrów danych oraz innych obiektów o kluczowym znaczeniu dla biznesowej ciągłości działania.
Zanim sobota definitywnie przejdzie do historii, trzymając się planu, rzutem na taśmę publikujemy drugie pytanie konkursowe. Tym razem sprawdzimy, jak poradzicie sobie z rozwikłaniem geopolitycznej cyberzagadki.