Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]
Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

W 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśr&oacut...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Pędząca inflacja a rozwój biznesu. Cloud computing szansą?
Pędząca inflacja a rozwój biznesu. Cloud computing szansą?

Kryzys związany z pojawieniem się pandemii odcisnął piętno na polskich biznesach. Teraz pojawia się nowe, być może jeszcze większe wyzwanie - pędząca inflacja w Polsce. Jak wynika z badań Intrum, aż 60 proc. respondentów deklaruje, że nie ma odpowiednich kompetencji, aby skutecznie zarządzać negatywnym wpływem i...

Czytaj więcej...

Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić
Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić

Wołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie po...

Czytaj więcej...

BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V
BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V

Niezliczona liczba firm korzysta z hiperwizora Microsoft Hyper-V do obsługi obciążeń produkcyjnych. Z każdą nową wersją systemu Windows Server, Microsoft wprowadza do Hyper-V szeroką gamę nowych funkcji i usprawnień. Windows Server 2022 z Hyper-V to na dzień dzisiejszy najpotężniejsza wersja Hyper-V, która podob...

Czytaj więcej...

Szyfrowanie backupu to najczęstsza strategia cyberprzestępców
Szyfrowanie backupu to najczęstsza strategia cyberprzestępców

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwa...

Czytaj więcej...

Aktualności

AX1500 DIR-X1530 router Wi-Fi 6 od D-Link

D-Link AX1500 DIR-X1530D-Link rozszerzył ofertę o router Wi-Fi 6 AX1500 DIR-X1530. Urządzenie opracowano z myślą o szybkich połączeniach bezprzewodowych w domach i małych biurach.

Czytaj więcej...

Veeam siódmy raz z rzędu liderem w raporcie Gartner Magic Quadrant

Veeam Gartner magic QuadrantVeeam Software, lider w dziedzinie ochrony danych i odzyskiwania zasobów po atakach ransomware, został umieszczony przez firmę Gartner w zestawieniu liderów „2023 Magic Quadrant for Enterprise Backup and Recovery Solutions”. To już siódmy raz z rzędu, kiedy Gartner uznaje Veeam za lidera Magic Quadrant, a czwarty rok z rzędu Veeam zajmuje najwyższą pozycję pod względem zdolności do realizacji, co sprawia, że przedsiębiorstwa wybierają jego rozwiązania. Według raportu IDC Semiannual Software Tracker 2H'22, Veeam jest numerem jeden na światowym rynku oprogramowania do replikacji i ochrony danych.

Czytaj więcej...

Słabe strony uwierzytelnienia dwuskładnikowego MFA

Security MFALiczba incydentów cyberbezpieczeństwa rośnie - 34% r/r wg CERT. Tylko w 2022 rok organizacja odnotowała 39 tysięcy incydentów, z czego 66% zaklasyfikowano jako próbę wyłudzenia danych - phishing. W ostatnich latach wiele firm i instytucji rekomendowało wprowadzenie MFA, jako skutecznej metody ochrony przed wrogim przejęciem konta użytkownika w sieci. Czy aby na pewno jest to tak skuteczna metoda?

Czytaj więcej...

Cyberprzestępcy mogą „podsłuchać” twoje hasło

PasswordZaawansowane narzędzia sztucznej inteligencji i dobrej jakości mikrofony - to wszystko, czego potrzeba cyberprzestępcom, aby wykraść nasze hasła i inne kluczowe informacje, jakie wpisujemy za pośrednictwem klawiatury - przestrzegają specjaliści ds. cyberbezpieczeństwa.

Czytaj więcej...

Wdrożenie Zero Trust: Pięć korzyści, które można osiągnąć pierwszego dnia

SecurityWedług Gartnera do 2025 roku ponad 60% organizacji będzie budować kompleksową infrastrukturę zabezpieczeń, bazując na zasadzie Zero Trust. Ci, którzy tego nie zrobią, pozostaną bardziej podatni na ataki i będą musieli poświęcić więcej zasobów na wzmocnienie firmowego cyberbezpieczeństwa. Jakie konkretnie korzyści przynosi wdrożenie Zero Trust?

Czytaj więcej...

Nokia: Pasma 5G wyjaśnione - niskie, średnie i wysokie pasmo

Sieci 5GPonieważ łączność kształtuje przyszłość naszego świata, operatorzy telekomunikacyjni (CSP) muszą korzystać z kombinacji różnych częstotliwości, aby odpowiednio dostarczać usługi 5G. Te stawiają przed nimi nowe wyzwania. Z jednej strony, sieci 5G obsługują szybsze transfery danych i mniejsze opóźnienia, otwierając nowe obszary zastosowań, takie jak sztuczna inteligencja (AI), metaverse i Internet rzeczy (IoT). Z drugiej strony, 5G będzie wymagało od CSP dostępu do znacznych zasobów częstotliwości, aby nowe usługi faktycznie stały się rzeczywistością.

Czytaj więcej...

Skanowanie sieci - wybór odpowiedniego narzędzia

ITManagerSkanowanie sieci to nieodłączny proces każdej nowoczesnej infrastruktury informatycznej. Pozwala na monitorowanie oraz analizę urządzeń działających w obrębie sieci, a także wykrywanie potencjalnych zagrożeń i nieprawidłowości. Wybór odpowiedniego narzędzia do skanowania sieci może mieć kluczowe znaczenie dla bezpieczeństwa i efektywności działania całego systemu informatycznego. W tym artykule skupimy się na polskim rozwiązaniu, jakim jest ITManager.

Czytaj więcej...

OpenFlex Data24 i dwuportowy dysk SSD Ultrastar DC SN655 od Western Digital

openflex data24 ultrastar dc sn655Od chmury po przedsiębiorstwa - architekci centrów danych wdrażają wyższe poziomy pamięci flash, aby uwolnić potencjał sztucznej inteligencji, obiektowej pamięci masowej, udostępniania plików i nie tylko. Chcąc pomóc klientom uprościć wdrażanie pamięci masowej NVMe/NVMe-oF, firma Western Digital przedstawiła ulepszoną platformę OpenFlex Data24 3200 NVMe-oF JBOF/Storage wraz z urządzeniami pomostowymi RapidFlex A2000 i C2000 NVMe-oF nowej generacji (FBD) oraz nowy dwuportowy dysk SSD NVMe Ultrastar DC SN655 PCIe Gen 4.0.

Czytaj więcej...

Inteligentne odkurzacze zbierają nie tylko kurz, ale także dane

IoT AtakNowoczesne roboty sprzątające mogą nam robić zdjęcia, podsłuchiwać i zbierać prywatne informacje. - Warto czasem przyjrzeć się tego typu sprzętom i zadać sobie pytanie, co „wiedzą” o nas - podkreślają eksperci ds. cyberbezpieczeństwa. Z kolei Komisja Europejska niedawno ogłosiła, że zbada, jak zbierane przez inteligentne odkurzacze dane mogłyby być wykorzystane przez giganta sprzedaży internetowej - Amazon.

Czytaj więcej...

AWS ogłasza program AWS Build dla nowych startupów

Amazon AWSAmazon Web Services (AWS) ogłosił uruchomienie AWS Build, nowego globalnego programu mającego na celu wspieranie przedsiębiorców na wczesnym etapie ich działań w chmurze w budowaniu, udoskonalaniu i uruchamianiu innowacyjnych aplikacji. W ciągu 10 tygodni 500 startupów z całego świata otrzyma wskazówki biznesowe i techniczne, aby jak najlepiej wykorzystać elastyczność i skalowalność technologii AWS do uruchomienia swoich produktów we wczesnej fazie rozwoju (Minimum Viable Product, MVP).

Czytaj więcej...

Europa coraz bardziej narażona na ataki cyberprzestępców

CyberatakZagrożenia związane z cyberprzestępczością są już na porządku dziennym. Liczba ataków globalnie rośnie, zmieniają się też metody działania cyberprzestępców. Jednocześnie, coraz częściej celem hakerów jest europejska cyberprzestrzeń, która w niedalekiej przyszłości może stać się  najbardziej zagrożona, wyprzedając tym samym Stany Zjednoczone.

Czytaj więcej...

Przed nami Mobile Trends for Experts!

mobile trends for expertsMobile to nie tylko przyszłość marketingu, ale także wielu innych branż. Ponad 63% wyszukiwań w Google wykonujemy na urządzeniach mobilnych. Jest duża szansa, że ten artykuł również czytasz na swoim smartfonie. W którym kierunku się więc rozwijać? Zapraszamy na konferencję Mobile Trends for Experts. Już 19 i 20 października w Warszawie spotkają się eksperci z całego kraju, by wymienić się doświadczeniami o kanale mobile i jego wykorzystaniu w biznesie.

Czytaj więcej...

AutoGPT - walka z cyberprzestępcami za pomocą AI

Artificial IntelligencePopularność ChatGPT na nowo rozbudziła dyskusje o sztucznej inteligencji (SI). Jednym z rozwijanych obecnie mechanizmów bazujących na SI jest AutoGPT. Korzystające z nich narzędzia mogą okazać się pomocne w walce z cyberprzestępczością. Ponadto, AutoGPT stanowi krok w kierunku wdrożenia tzw. ogólnej sztucznej inteligencji.

Czytaj więcej...

Synology DiskStation DS224+ i DS124 już dostępne!

Synology DS2224+ DS124Firma Synology ogłosiła wprowadzenie na rynek DiskStation DS224+ i DS124, dwóch najnowszych rozwiązań Synology dla profesjonalistów, małych zespołów i wdrożeń brzegowych. Urządzenia pracujące pod kontrolą systemu operacyjnego Synology DiskStation Manager (DSM) urządzenia pamięci masowej oferują kompleksowe narzędzia do ochrony ważnych danych i zarządzania nimi, zdalnego dostępu do plików i monitorowania właściwości fizycznych, a wszystko to w kompaktowym formacie komputera stacjonarnego.

Czytaj więcej...

A co jeśli za cyberatakiem stoi zaufany pracownik?

CyberatakW ostatnich tygodniach media obiegła informacja o wyroku 3 lat więzienia dla Ashley Liles, pracownika brytyjskiej firmy, który szantażował pracodawcę, symulując zewnętrzny atak ransomware. Kilka lat wcześniej światem biznesu wstrząsnęła informacja o pracowniku Tesli, który otrzymał propozycję miliona dolarów od byłego współpracownika, za wprowadzenie do systemu organizacji złośliwego oprogramowania, które umożliwiłoby atak ransomware. Badania pokazują, że obecnie aż 19% naruszeń bezpieczeństwa danych jest powodowanych przez osoby „ze środka” firm. Jak ochronić przedsiębiorstwo przed zagrożeniami powodowanymi przez zaufanych pracowników?

Czytaj więcej...