Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Veeam i Nutanix rozszerzają partnerstwo

Veeam Nutanix

Podczas konferencji Nutanix .NEXT, firma Veeam Software poinformowała o rozszerzeniu partnerstwa z firmą Nutanix, liderem rynku w obszarze korporacyjnej infrastruktury hiperkonwergentnej i chmury obliczeniowej. Dzięki wzmocnieniu sojuszu Veeam staje się głównym dostawcą rozwiązań do zapewniania dostępności IT dla zwirtualizowanych środowisk Nutanix. Ponadto Veeam dodaje obsługę hiperwizora Nutanix AHV do swojego sztandarowego pakietu Veeam Availability Suite.

Czytaj więcej...

StarWind Cloud VTL for AWS and Veeam

Starwind VeeamStarWind, wiodący dostawca infrastruktury hiperkonwergentnej, wydajnych rozwiązań do przechowywania danych i tworzenia kopii zapasowych, rozszerzył partnerstwo z Veeam Software i ogłosił wprowadzenie na rynek - StarWind Cloud VTL for AWS and Veeam - chmurowej, wirtualnej biblioteki taśmowej (VTL - Virtual Tape Library), służącej do tworzenia kopii zapasowych i replikacji danych za pomocą rozwiązań Veeam w środowisku Amazon Web Services S3 i Glacier.

Czytaj więcej...

Webinar Vembu na temat wyzwań przed jakimi stają centra danych

Vembu TechnologiesW najbliższy wtorek, 4 lipca 2017 r. Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach zwirtualizowanych, fizycznych i usług chmurowych dla małych i średnich przedsiębiorstw, organizuje webinarium zatytułowane - How to address Data Center Challenges.

Czytaj więcej...

Chmura Microsoft Azure z rozwiązaniami bezpieczeństwa Fortinet

Fortinet Microsoft AzureFortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, poinformował o rozszerzeniu współpracy z firmą Microsoft w ramach programu partnerskiego Fortinet Fabric Ready. Wynikiem współpracy jest integracja rozwiązań bezpieczeństwa Fortinet Security Fabric z usługą Microsoft Azure Security Center. Użytkownicy Microsoft Azure zyskają nowe, zintegrowane i zautomatyzowane opcje ochrony w czasie rzeczywistym, zwiększające bezpieczeństwo zasobów chmurowych.

Czytaj więcej...

SUSE Manager 3.1 - krok w stronę środowisk DevOps i kontenerów

Suse manager

Firma SUSE zaprezentowała SUSE Manager 3.1, najnowszą wersję w pełni otwartego oprogramowania open source do zarządzania infrastrukturą IT. Zwiększa ono wydajność pracy w środowiskach DevOps, ułatwia firmom wdrażanie kontenerów oraz administrowanie nimi. Narzędzie SUSE Manager jest kluczowym elementem rodziny rozwiązań SUSE do budowy infrastruktury definiowanej programowo (Software-Defined), pomocnym w dostosowaniu środowiska informatycznego do wymogów gospodarki cyfrowej i szybkim reagowaniu na potrzeby klientów.

Czytaj więcej...

Badanie Oracle: Przekonania o chmurze nie nadążają za rzeczywistością

CloudNowe badanie Oracle pokazało, że przedsiębiorstwa szybko przechodzą na infrastrukturę chmurową (IaaS), aby zwiększyć wydajność i innowacyjność. Mimo że obawy dotyczące bezpieczeństwa, złożoności i utraty kontroli wciąż stanowią przeszkody na drodze do wdrożenia chmury, to okazują się one przestarzałymi mitami, a sukces firm, które przeszły na rozwiązania IaaS, to najlepszy dowód na to, że w rzeczywistości wygląda to o wiele lepiej.

Czytaj więcej...

Backup w chmurze może ochronić firmy ransomware

Cloud BackupNajnowszy cyberatak typu ransomware, określany nazwą „Petya”, a także nieco wcześniejszy „WannaCry”, pokazują, że epidemia ataków z użyciem złośliwego oprogramowania do wymuszania okupu przybiera na sile. O rosnącym zagrożeniu informowały w ubiegłym roku prognozy specjalistów ds. cyberbezpieczeństwa, ale wiele firm nie zdążyło wdrożyć odpowiednich rozwiązań i procedur. Skutki zaniedbań są niestety dramatyczne, ponieważ niedostępność danych i nieplanowane przestoje w działalności powodują olbrzymie straty finansowe oraz niemniej bolesną utratę reputacji.

Czytaj więcej...

Trend Micro o zmasowanym ataku ransomware

Ransomware

Cyberatak ransomware o nazwie Petya na uderza na wielką skalę w różnego typu użytkowników, głównie w Europie. Jako metod zainfekowania Petya wykorzystuje eksploita EternalBlue i narzędzie PsExec. By uniknąc infekcji, Trend Micro zaleca użytkownikom indywidualnym i firmom natychmiastowe podjęcie następujących działań, które pomogą w uniknięciu infekcji: instalację poprawki zabezpieczającej MS17-010, wyłączenie portu 445 TCP oraz  ograniczenie liczby kont z grupowym dostępem na prawach administratora.

Czytaj więcej...

Atak Petya - komentarz eksperta Fortinet

RansomwareAamir Lakhani, ekspert ds. cyberbezpieczeństwa z firmy Fortinet, skomentował naturę globalnego ataku ransomware o nazwie Petya, jego podobieństwa do kampanii WannaCry oraz przyczyny, dla których powiódł się on na taką skalę.

Czytaj więcej...

Ransomware Petya - komentarz Barracuda Networks

Pyetya RansomwareWczorajszy dzień przyniósł kolejną serię ataków cybernetycznych na globalną skalę. Oprogramowaniem ransomware o nazwie Petya (Pietia) zainfekowane zostały systemy informatyczne m.in. na Ukrainie, w Danii, Rosji i Wielkiej Brytanii. Ataki spowodowały poważne zakłócenia w działalności wielu firm i instytucji publicznych. Cyberatak skomentował Hatem Naguib, wiceprezes i Główny Menedżer działu Rozwiązań Bezpieczeństwa Barracuda Networks.

Czytaj więcej...

Petya - F-Secure komentuje globalny cyberatak ransomware

RansomwareNajnowszy, niebezpieczny ransomware Petya próbuje odzyskać hasła z pamięci systemu Windows, a następnie usiłuje odnaleźć i zainfekować wszystkie urządzenia w sieci lokalnej (z użyciem portów tcp/445 i tcp/139, a także mechanizmów WMI oraz PSexec). Oznacza to tyle, że pierwotny wektor ataku jest klasyczny - w praktyce ktoś w coś musi kliknąć. Jednak, kiedy już infekcja nastąpi, to o ile na zainfekowanym komputerze znajdują się jeszcze ślady logowania administratora domeny, Petya może zainfekować wszystkie pozostałe komputery w sieci.

Czytaj więcej...

Globalny atak ransomware Petya - fakty i odpowiedzi

Ransomware PetyaW ostatnich godzinach doszło do kolejnego globalnego ataku ransomware Petya, który tym razem zaatakował z jeszczem mocniejszą siłą niż WannaCry w maju b.r. W skutek ataku ucierpiały serwisy i systemy IT największych firm z branży transportowej, urzędy administracji publicznej i globalne firmy z szeroko pojętego sektora biznesu. To kolejny globalny atak na systemy IT w ciągu zaledwie 6 tygodni! Poniżej prezentujemy komentarz Acronis do zaistniałej sytuacji.

Czytaj więcej...

Red Hat Ceph Storage 2.3

Red HatRed Hat, wiodący dostawca rozwiązań open source, poinformował o rozwiązaniu Red Hat Ceph Storage 2.3. Najnowsza wersja, oparta na Ceph 10.2 (Jewel), wprowadza nowy interfejs Network File System (NFS), oferuje kompatybilność z klientem systemu plików Hadoop S3A oraz dodaje obsługę wdrożeń w środowiskach kontenerowych. Ulepszenia te zwiększają wszechstronność produktu w roli obiektowej pamięci masowej, umożliwiając wspieranie analityki Big Data i wykorzystanie Ceph Storage jako wspólnej platformy dla plikowych obciążeń roboczych.

Czytaj więcej...

VMware NSX spełnia standardy bezpieczeństwa Common Criteria

VMwareFirma VMware poinformowała, że jej platforma wirtualizacji sieci dla centrów danych sterowanych programowo (SDDC) - VMware NSX - uzyskała certyfikację bezpieczeństwa Common Criteria EAL 2+ (Evaluation Assurance Level 2). Certyfikacja ta stanowi potwierdzenie, VMware NSX spełnia rygorystyczne normy bezpieczeństwa m.in. rządu federalnego USA, w zakresie bezpiecznego wdrażania wirtualizacji sieci w złożonych środowiskach IT.

Czytaj więcej...

Fortinet przedstawia kwartalny raport cyberzagrożeń

CyberatakFortinet przedstawił wyniki swojego najnowszego globalnego badania cyberzagrożeń. Według nich aż 80% organizacji wykryło w I kwartale br. groźne eksploity, wzrósł udział szkodliwego oprogramowania skierowanego na system Android, a wzrost stosunku ruchu HTTPS do HTTP sprzyja ochronie prywatności, ale zarazem utrudnia monitorowanie i wykrywanie zagrożeń.

Czytaj więcej...

Logowanie i rejestracja