Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Siedem wskazówek dotyczących płynnego zarządzania systemem

System ITPodstawowym zadaniem działów IT jest utrzymanie serwerów oraz systemów informatycznych w dobrej kondycji. Niestety, często nie jest to traktowane priorytetowo, a zespół jest często angażowany w inne projekty IT. Może to prowadzić do niedociągnięć. Dell Technologies wyjaśnia, dlaczego to ryzykowne podejście i podaje wskazówki, jak skuteczniej i efektywniej zarządzać systemami informatycznymi.

Czytaj więcej...

Nie lekceważ bezpieczeństwa drukarek

hacker printerPraca hybrydowa wymaga zapewnienia bezpieczeństwa przetwarzanym cyfrowym zasobom organizacji. Wykonując obowiązki służbowe zdalnie - pracownicy często korzystają z własnych urządzeń, co znacznie zwiększa ryzyko nieuprawnionego dostępu do poufnych informacji. Warto zauważyć, że świadomość zagrożenia jest coraz większa w przypadku korzystania z laptopów, czy telefonów komórkowych - jednak decydenci IT w organizacjach często zapominają o bezpieczeństwie drukarek.

Czytaj więcej...

LockBit nie powiedział ostatniego słowa

lockbitZa około połowę cyberataków ransomware w 2022 roku odpowiadały warianty narzędzia LockBit. Tak wynika z badań Fortinet oraz dokumentu opracowanego przez amerykańskie i międzynarodowe podmioty zajmujące się cyberbezpieczeństwem, m.in. FBI. Ransomware LockBit szyfruje i eksfiltruje pliki ofiar oraz żąda okupu za ich odszyfrowanie i dodatkowej opłaty za nieupublicznianie danych. Ataki z wykorzystaniem LockBit wymierzone były w użytkowników najpopularniejszych systemów operacyjnych: Microsoft Windows, Linux, ESXi, a od 2023 roku również w macOS.

Czytaj więcej...

Cryptojacking - cichy cyberatak, który dużo kosztuje

Hacker CryptojackingCryptojacking stał się istotną częścią działalności cyberprzestępców na świecie. To rodzaj ataku z użyciem złośliwego oprogramowania wykorzystywany w celu wydobycia kryptowaluty, bez wiedzy właściciela atakowanego urządzenia. Efektem cryptojacking’u są najczęściej wysokie rachunki za korzystanie z infrastruktury, co może wywołać problemy finansowe, a mniejsze firmy nawet doprowadzić do bankructwa. Eksperci wskazują, że to nowe, poważne zagrożenie w internecie, wciąż jest słabo rozpoznawalne.

Czytaj więcej...

Kwantowa (r)ewolucja nadchodzi

Quantum ComputingWykorzystanie obliczeń kwantowych to skok technologiczny, który mógłby przynieść komputery zdolne do działania bilion razy szybciej niż najszybsze dostępne obecnie tradycyjne procesory i rozwiązujące złożone kwestie, np. z obszaru kryptografii czy tworzące doskonalsze modele machine learning i deep learning. Wszystko wskazuje na to, że to właśnie potencjał zjawisk z obszaru fizyki kwantowej w przetwarzaniu danych będzie następnym przełomem w IT.

Czytaj więcej...

Siła danych

DaneDecyzje oparte na danych są podstawą każdego rozsądnego biznesu, jednak szum informacyjny stale się powiększa, ukrywając potrzebne informacje pod płaszczem niewłaściwe agregowanych danych. Od zawsze najlepsze decyzje biznesowe były podejmowane w oparciu o wartościowe dane. Im więcej informacji jest do dyspozycji, tym pełniejszy robi się obraz sytuacji, w której trzeba podjąć działanie. Niestety, dzisiaj problem staje się coraz większy szum informacyjny.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja