Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aktualności

FRITZ!Smart Gateway - test bramki Zigbee

FRITZ!Smart GatewayAVM rozbudowuje swój ekosystem SmartHome! Nowa bramka FRITZ!Smart Gateway wprowadza wsparcie dla technologii Zigbee, otwierając nowe możliwości w integracji inteligentnych urządzeń. Sprawdziliśmy, jak urządzenia Zigbee odnajdują się w ekosystemie FRITZ! obok dobrze znanego DECT.

Czytaj więcej...

Red Hat ułatwia rozwój innowacji AI dzięki nowej wersji OpenShift AI

AIRed Hat zaprezentował najnowszą wersję swojej platformy sztucznej inteligencji (Artificial Intelligence, AI) i uczenia maszynowego (ML) Red Hat OpenShift AI. Zbudowana na bazie rozwiązania Red Hat OpenShift umożliwia ona przedsiębiorstwom tworzenie i dostarczanie bazujących na AI aplikacji działających w dużej skali w chmurze hybrydowej.

Czytaj więcej...

Dell NativeEdge - odpowiedź na potrzeby w obszarze AI i obciążeń brzegowych

Dell NativeEdgeWedług Gartnera do 2025 roku ponad 50% danych zarządzanych przez przedsiębiorstwa będzie tworzonych i przetwarzanych poza centrami danych lub chmurą. W miarę jak organizacje przenoszą dane na brzeg i sztuczna inteligencja przyspiesza rozwój nowych obciążeń brzegowych, rośnie zapotrzebowanie na elastyczne, połączone i bezpieczne systemy do wdrażania i zarządzania modelami AI w wielu lokalizacjach brzegowych.

Czytaj więcej...

Chińskie grupy hakerskie eskalują ataki na urządzenia brzegowe

HackerFirma Sophos ujawnia szczegóły pięcioletniej operacji obronnej skierowanej przeciwko sponsorowanym przez struktury państwowe chińskim grupom atakującym urządzenia brzegowe, w tym firewalle Sophos. Ich członkowie wykorzystywali luki w zabezpieczeniach oraz specjalnie zaprojektowane złośliwe oprogramowanie, aby prowadzić działania szpiegowskie i sabotować infrastrukturę krytyczną. Jak wskazują eksperci Sophos, badane grupy przestępcze stosowały taktykę długotrwałej obecności w środowisku ofiar oraz prowadzenia skomplikowanych, ukrytych ataków.

Czytaj więcej...

Nowy czujnik smart home otwarcia drzwi i okien FRITZ!DECT 350

avm fritzdect 350Firma AVM, europejski specjalista w dziedzinie komunikacji, wprowadza do Polski magnetyczny kontaktron do drzwi i okien FRITZ!DECT 350, który rozszerza rozwiązania dla  FRITZ! Smart Home. Kompaktowy czujnik FRITZ!DECT 350 mocuje się do drzwi lub okna, a jego zadaniem jest natychmiastowe powiadomienie czy jest ono otwarte, czy zamknięte. Czujnik jest idealnie dopasowany do domowej sieci FRITZ! i wraz z inteligentnymi termostatami FRITZ!DECT 302 i 301 może pomóc w oszczędzaniu energii potrzebnej do ogrzewania.

Czytaj więcej...

Centra danych powinny być traktowane jak infrastruktura krytyczna

DatacenterKoszt jednej awarii w centrum danych liczony jest w kwotach od 100 tys. do miliona dolarów. Obiekty te przetwarzają ogromne ilości informacji i są odpowiedzialne za przetwarzanie wszystkich czynności, które społeczeństwo wykonuje online. Dlatego wymagają dokładnej ochrony przed cyfrowymi zagrożeniami, katastrofami naturalnymi oraz błędami ludzkimi. Zdaniem ekspertów Vertiv, bezpieczeństwo centrów danych powinno być traktowane równie priorytetowo, jak ochrona infrastruktury krytycznej.

Czytaj więcej...

Nowa generacja ataków phishingowych z wykorzystaniem kodów QR

hacker qr codeAnalitycy z firmy Barracuda Networks zidentyfikowali nową generację ataków phishingowych z użyciem kodów QR. Cyberprzestępcy omijają tradycyjne metody weryfikacji przez formowanie kodów QR ze znaków tekstowych zamiast elementów graficznych lub przez użycie adresów obiektów w formacie Blob (Binary Large Objects). Każda z tych technik może służyć do przekierowania użytkowników na trudne do wykrycia strony phishingowe.

Czytaj więcej...

Sterowanie głosowe dostępne w FRITZ! Smart Home

Fritz!OS 7.63 gatewayAVM udostępnił zaktualizowaną wersję oprogramowania dla FRITZ!Smart Gateway, która rozszerza możliwości FRITZ! Smart Home między innymi o wsparcie dla asystentów głosowych. FRITZ!OS 7.63 wprowadza wsparcie dla otwartego standardu łączności Matter. W rezultacie użytkownicy produktów FRITZ! otrzymują możliwość łatwej integracji urządzeń inteligentnego domu z asystentami głosowymi Amazon Alexa, Siri i Asystentem Google.

Czytaj więcej...

NTT DATA nawiązuje współpracę z Palo Alto Networks

PartnerstwoNTT DATA, firma specjalizująca się w dziedzinie cyfryzacji i usług IT, ogłosiła rozszerzone partnerstwo z Palo Alto Networks, spółką działającą w zakresie cybersecurity. Celem jest pomoc przedsiębiorstwom w 50 krajach na całym świecie, w tym w Polsce, w ochronie ich infrastruktury cyfrowej przed pojawiającymi się zagrożeniami dotyczącymi cyberbezpieczeństwa.

Czytaj więcej...

Wyciek danych pracowników Amazona

Data LeakJak podaje The Register, niemal 3 miliony rekordów danych pracowników - m.in. ich adresy mailowe i numery telefonów wyciekły na skutek incydentu związanego z luką w zabezpieczeniach oprogramowania MOVEit, która została odkryta w zeszłym roku.

Czytaj więcej...

Przemysł 5.0 w Polsce to fikcja...

Przemysł 5.0Połączenie zaawansowanych technologii z kreatywnością człowieka, zrównoważonym rozwojem oraz potrzebami społecznymi - tak w kilku słowach można zdefiniować Przemysł 5.0. W Polsce jesteśmy na początku tej drogi, ale mamy duże pole do rozwoju. Według unijnych danych polskie firmy dopiero rozpoczynają wdrażanie nowych technologii, takich jak IoT, AR/VR, automatyka i AI. Jednocześnie przekłada to się na możliwości szybkiego postępu i nadrobienia dystansu do innych krajów UE.

Czytaj więcej...

Czy AI pomaga terrorystom konstruować bomby?

Cyberatak AIKażdy, kto kiedykolwiek korzystał z asystentów AI (Artificial Intelligence), mógł doświadczyć odmowy odpowiedzi na kontrowersyjne pytania lub przeczytać komunikat, że dana komenda jest sprzeczna z regulaminem korzystania z narzędzia. Jednak eksperci z Palo Alto Networks alarmują, że zabezpieczenia modeli można obejść. Terroryści korzystają z tych okazji i proszą AI o instrukcje tworzenia bomb, koktajli Mołotowa czy innych niebezpiecznych narzędzi. Jakie szkody może spowodować jailbreaki?

Czytaj więcej...

83 miliony miejsc pracy czeka likwidacja lub ewolucja

technologia transformacjaKryzys klimatyczny, zapaść demograficzna czy wzrost cyberprzestępczości to tylko kilka z powodów, które odmienią światową gospodarkę i branżę technologiczną. Prognozy wskazują, że rynek pracy przechodzi historyczną transformację. Inicjatywa Deep Tech Talent to program Europejskiego Instytutu Innowacji i Technologii, instytucji Unii Europejskiej, mający na celu przeszkolenie miliona osób w zakresie technologii głębokich do końca 2025 roku. W ciągu najbliższych trzech lat 83 miliony istniejących stanowisk pracy będzie zlikwidowanych lub ewoluuje, a w ich miejsce powstanie aż 69 milionów nowych wakatów. Najbardziej chłonna będzie branża deep tech. Dlaczego warto szkolić się w głębokich technologiach?

Czytaj więcej...

Narzędzia do współpracy oraz współdzielenia plików wykorzystywane w cyberatakach

PhishingAalitycy Barracuda, producenta rozwiązań z obszaru bezpieczeństwa IT, odnotowali wzrost liczby ataków phishingowych wykorzystujących znane platformy do tworzenia treści i współpracy. Narzędzia te są popularne wśród szkół, projektantów i firm. Używają ich miliony ludzi na całym świecie. Platformy te zostały zaprojektowane z myślą o łatwej współpracy oraz kreatywności. Użytkownicy im ufają, a atakujący wykorzystują to, aby rozprzestrzeniać złośliwe treści i unikać wykrycia.

Czytaj więcej...

VMware Explore 2024: Usprawnienia w VMware Avi Load Balancer

VMware SecurityPodczas konferencji VMware Explore 2024, która odbyła się w dniach 4–7 listopada w Barcelonie, Broadcom zaprezentował nowe usprawnienia w rozwiązaniach VMware vDefend oraz VMware Avi Load Balancer, opracowane we współpracy z Intelem. Innowacje te mają na celu zwiększenie poziomu bezpieczeństwa oraz optymalizację wydajności w centrach danych, prywatnych chmurach i środowiskach Kubernetes.

Czytaj więcej...

Logowanie i rejestracja