Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Badanie Oracle: Przekonania o chmurze nie nadążają za rzeczywistością

CloudNowe badanie Oracle pokazało, że przedsiębiorstwa szybko przechodzą na infrastrukturę chmurową (IaaS), aby zwiększyć wydajność i innowacyjność. Mimo że obawy dotyczące bezpieczeństwa, złożoności i utraty kontroli wciąż stanowią przeszkody na drodze do wdrożenia chmury, to okazują się one przestarzałymi mitami, a sukces firm, które przeszły na rozwiązania IaaS, to najlepszy dowód na to, że w rzeczywistości wygląda to o wiele lepiej.

Czytaj więcej...

Backup w chmurze może ochronić firmy ransomware

Cloud BackupNajnowszy cyberatak typu ransomware, określany nazwą „Petya”, a także nieco wcześniejszy „WannaCry”, pokazują, że epidemia ataków z użyciem złośliwego oprogramowania do wymuszania okupu przybiera na sile. O rosnącym zagrożeniu informowały w ubiegłym roku prognozy specjalistów ds. cyberbezpieczeństwa, ale wiele firm nie zdążyło wdrożyć odpowiednich rozwiązań i procedur. Skutki zaniedbań są niestety dramatyczne, ponieważ niedostępność danych i nieplanowane przestoje w działalności powodują olbrzymie straty finansowe oraz niemniej bolesną utratę reputacji.

Czytaj więcej...

Trend Micro o zmasowanym ataku ransomware

Ransomware

Cyberatak ransomware o nazwie Petya na uderza na wielką skalę w różnego typu użytkowników, głównie w Europie. Jako metod zainfekowania Petya wykorzystuje eksploita EternalBlue i narzędzie PsExec. By uniknąc infekcji, Trend Micro zaleca użytkownikom indywidualnym i firmom natychmiastowe podjęcie następujących działań, które pomogą w uniknięciu infekcji: instalację poprawki zabezpieczającej MS17-010, wyłączenie portu 445 TCP oraz  ograniczenie liczby kont z grupowym dostępem na prawach administratora.

Czytaj więcej...

Atak Petya - komentarz eksperta Fortinet

RansomwareAamir Lakhani, ekspert ds. cyberbezpieczeństwa z firmy Fortinet, skomentował naturę globalnego ataku ransomware o nazwie Petya, jego podobieństwa do kampanii WannaCry oraz przyczyny, dla których powiódł się on na taką skalę.

Czytaj więcej...

Ransomware Petya - komentarz Barracuda Networks

Pyetya RansomwareWczorajszy dzień przyniósł kolejną serię ataków cybernetycznych na globalną skalę. Oprogramowaniem ransomware o nazwie Petya (Pietia) zainfekowane zostały systemy informatyczne m.in. na Ukrainie, w Danii, Rosji i Wielkiej Brytanii. Ataki spowodowały poważne zakłócenia w działalności wielu firm i instytucji publicznych. Cyberatak skomentował Hatem Naguib, wiceprezes i Główny Menedżer działu Rozwiązań Bezpieczeństwa Barracuda Networks.

Czytaj więcej...

Petya - F-Secure komentuje globalny cyberatak ransomware

RansomwareNajnowszy, niebezpieczny ransomware Petya próbuje odzyskać hasła z pamięci systemu Windows, a następnie usiłuje odnaleźć i zainfekować wszystkie urządzenia w sieci lokalnej (z użyciem portów tcp/445 i tcp/139, a także mechanizmów WMI oraz PSexec). Oznacza to tyle, że pierwotny wektor ataku jest klasyczny - w praktyce ktoś w coś musi kliknąć. Jednak, kiedy już infekcja nastąpi, to o ile na zainfekowanym komputerze znajdują się jeszcze ślady logowania administratora domeny, Petya może zainfekować wszystkie pozostałe komputery w sieci.

Czytaj więcej...

Globalny atak ransomware Petya - fakty i odpowiedzi

Ransomware PetyaW ostatnich godzinach doszło do kolejnego globalnego ataku ransomware Petya, który tym razem zaatakował z jeszczem mocniejszą siłą niż WannaCry w maju b.r. W skutek ataku ucierpiały serwisy i systemy IT największych firm z branży transportowej, urzędy administracji publicznej i globalne firmy z szeroko pojętego sektora biznesu. To kolejny globalny atak na systemy IT w ciągu zaledwie 6 tygodni! Poniżej prezentujemy komentarz Acronis do zaistniałej sytuacji.

Czytaj więcej...

Red Hat Ceph Storage 2.3

Red HatRed Hat, wiodący dostawca rozwiązań open source, poinformował o rozwiązaniu Red Hat Ceph Storage 2.3. Najnowsza wersja, oparta na Ceph 10.2 (Jewel), wprowadza nowy interfejs Network File System (NFS), oferuje kompatybilność z klientem systemu plików Hadoop S3A oraz dodaje obsługę wdrożeń w środowiskach kontenerowych. Ulepszenia te zwiększają wszechstronność produktu w roli obiektowej pamięci masowej, umożliwiając wspieranie analityki Big Data i wykorzystanie Ceph Storage jako wspólnej platformy dla plikowych obciążeń roboczych.

Czytaj więcej...

VMware NSX spełnia standardy bezpieczeństwa Common Criteria

VMwareFirma VMware poinformowała, że jej platforma wirtualizacji sieci dla centrów danych sterowanych programowo (SDDC) - VMware NSX - uzyskała certyfikację bezpieczeństwa Common Criteria EAL 2+ (Evaluation Assurance Level 2). Certyfikacja ta stanowi potwierdzenie, VMware NSX spełnia rygorystyczne normy bezpieczeństwa m.in. rządu federalnego USA, w zakresie bezpiecznego wdrażania wirtualizacji sieci w złożonych środowiskach IT.

Czytaj więcej...

Fortinet przedstawia kwartalny raport cyberzagrożeń

CyberatakFortinet przedstawił wyniki swojego najnowszego globalnego badania cyberzagrożeń. Według nich aż 80% organizacji wykryło w I kwartale br. groźne eksploity, wzrósł udział szkodliwego oprogramowania skierowanego na system Android, a wzrost stosunku ruchu HTTPS do HTTP sprzyja ochronie prywatności, ale zarazem utrudnia monitorowanie i wykrywanie zagrożeń.

Czytaj więcej...

Webinar - Veeam Cloud Connect

VeeamJuż jutro we wtorek 27 czerwca, odbędzie się webinarium organizowane przez Veeam Software, zatytułowane - 3 mniej oczywiste scenariusze wykorzystania Veeam Cloud Connect - poświęcone  ciekawej i elastycznej funkcjonalności pozwalającej na skorzystanie z BaaS (backup-as-a-service) oraz DRaas (disaster recovery-as-a-service) w ramach środowiska firmowego.

Czytaj więcej...

Azure IoT Suite i Cisco Fog razem

Microsoft AzureMicrosoft i Cisco poinformowały, że wspólnie pracują nad hybrydowym rozwiązaniem IoT, które zapewni przedsiębiorstwom wdrażanie skalowalnego, ekonomicznego i bezpiecznego środowiska usług na potrzeby Internetu Rzeczy (Internet of Things, IoT).

Czytaj więcej...

Webinar: Migracja do VMware dla administratorów Hyper-V

VMware Hyper-VW najbliższy wtorek, 27 lipca 2017 r., odbędzie się webinarium organizowane przez Altaro Software, zatytułowane How to Migrate to VMware for Hyper-V administrators, skierowane do administratorów Microsoft Hyper-V, którzy chcą poszerzyć swoje horyzonty o wiedzę z zakresu VMware ESXi/vSphere.

Czytaj więcej...

Wykorzystaj serwer NAS do monitoringu

Monitoring QNAPStart wakacji to niestety okres „żniw” dla włamywaczy, którzy chętnie korzystają z nieobecności lokatorów w domach. Dlatego też przed wyruszeniem w podróż warto zadbać o bezpieczeństwo biura czy mieszkania. Świetnym rozwiązaniem jest np. prosty system monitoringu wizyjnego, który można zbudować o oparciu o sprzęt, który większość osób już ma w domu - ale nie zawsze wie, jak go wykorzystać.

Czytaj więcej...

Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

SpamWraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy.

Czytaj więcej...

Logowanie i rejestracja