Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aktualności

Ponad połowa firm nie ma kompleksowej strategii AI

AIPluralsight opublikował wyniki ankiety przeprowadzonej wśród 600 decydentów w firmach technologicznych, dotyczącej stanu strategii, inwestycji i umiejętności związanych ze sztuczną inteligencją. Zebrane dane posłużyły do stworzenia wskaźnika AI Readiness Index, narzędzia umożliwiającego firmom ocenę ich gotowości do wdrożenia AI w porównaniu z innymi organizacjami w branży.

Czytaj więcej...

76% firm narzeka na brak ekspertów ds. bezpieczeństwa chmury

Cloud SecurityZ raportu 2025 State of Cloud Security, opracowanego przez Cybersecurity Insiders na zlecenie Fortinet, wynika, że aż 82% firm korzysta już z rozwiązań chmurowych. Pomimo tak dużej popularności chmury, aż 61% przedsiębiorstw wciąż zgłasza poważne obawy związane z jej wdrażaniem i użytkowaniem. Najczęściej wskazywane problemy to błędne konfiguracje, ryzyko naruszeń danych oraz trudności z utrzymaniem zgodności z regulacjami. Nie pomaga również fakt, że 76% organizacji odczuwa dotkliwy brak specjalistów oraz kompetencji niezbędnych do skutecznego zabezpieczania zasobów chmurowych.

Czytaj więcej...

Młodzi gracze w ogniu cyberprzestępców

dziecko gamerGry i serwisy im poświęcone przyciągają 2,6 mln dzieci w Polsce w wieku 7-14 lat, i 1,4 mln młodzieży w wieku 15-18 lat. Świat gamingu niesie olbrzymie ryzyka strat finansowych i uzależnień, a szczególnie podatni na przestępstwa cyfrowe mogą być młodzi gracze, którym brakuje wiedzy dotyczącej cyberbezpieczeństwa.

Czytaj więcej...

78% CISO odczuwa rosnący wpływ AI w cyberzagrożeniach

CisoDarktrace opublikował raport „State of AI Cybersecurity 2025”, który ujawnia, że 78% ankietowanych dyrektorów ds. bezpieczeństwa informacji (CISO) wskazuje na istotny wpływ zagrożeń cybernetycznych opartych o AI (Artificial Intelligence) na ich organizacje - o 5% więcej niż w 2024 roku. Chociaż rośnie liczba CISO zauważających wpływ zagrożeń AI, ponad 60% twierdzi, że ich organizacje są odpowiednio przygotowane do obrony przed nimi - to wzrost o prawie 15% rok do roku. Mimo to, dwa główne czynniki hamujące skuteczną obronę to niewystarczająca wiedza i umiejętności z zakresu AI oraz niedobór wykwalifikowanego personelu.

Czytaj więcej...

Podatności przybywa jak nigdy. Jak zapanować nad sytuacją?

Oprogramowanie lukaMasz wrażenie, że nieustannie instalujesz kolejne poprawki bezpieczeństwa? To nic dziwnego - liczba podatności rośnie w zawrotnym tempie, a zespoły IT nie nadążają z ich łataniem. Dopóki kod jest tworzony przez ludzi, błędy będą się pojawiać - a cyberprzestępcy doskonale wiedzą, jak je wykorzystać. Skąd bierze się ten niekończący się strumień podatności i jak skutecznie sobie z nim radzić?

Czytaj więcej...

SUSECON 2025 - garść nowości od SUSE

SUSECON 2025Podczas SUSECON 2025 - dorocznej konferencji dla klientów, partnerów i społeczności SUSE - zaprezentowano najnowsze wersje rozwiązań open source, a także nowe inicjatywy i partnerstwa. Wydarzenie, które odbyło się w Orlando, przyniosło zapowiedzi ulepszeń w obszarze systemów Linux dla przedsiębiorstw, wdrażania natywnych rozwiązań chmurowych, sztucznej inteligencji oraz bezpieczeństwa chmury.

Czytaj więcej...

Czy Polacy i polskie firmy są gotowe do używania AI?

AIRozwój AI wywiera wpływ oraz presję na implementowanie tej technologii w urządzeniach elektronicznych, takich jak smartfony czy komputery osobiste. Według danych firmy badawczej Counterpoint Research w 2028 roku 9 na 10 smartfonów o wartości powyżej 250 dolarów ma obsługiwać Gen-AI. Z kolei, z przewidywań Business of Apps wynika, że sektor aplikacji sztucznej inteligencji ma urosnąć z 5,5 mld dol. na koniec 2025 r. do 30 mld dol. w 2030 r. Dane pokazują też, że Polacy wciąż mają dużo do zrobienia w kwestii cyfryzacji oraz adopcji sztucznej inteligencji w firmach. Zdaniem Edyty Gorzoń, jedynie pełna adopcja usług tego typu daje im szansę na zwiększenie skali biznesu. Same szkolenia to za mało.

Czytaj więcej...

Luka w jądrze Windows zagraża milionom urządzeń

Hacker luka WindowsBadacze ESET odkryli poważną lukę w systemie Windows, która pozwala cyberprzestępcom na przejęcie kontroli nad komputerami użytkowników. Luka uznana za krytyczną, opisana w biuletynie bezpieczeństwa CVE-2025-24983, umożliwia uruchamianie złośliwego oprogramowania z najwyższymi uprawnieniami, co może prowadzić do kradzieży danych, zdalnego dostępu do systemu lub innych niebezpiecznych działań.

Czytaj więcej...

Archer BE400 - dwupasmowy router Wi-Fi 7 od TP-Link

TP-Link Archer WR3600Nowoczesna technologia powinna łączyć w sobie wysoką wydajność, bezpieczeństwo i nutę stylu, która sprawia, że korzystanie z sieci staje się czystą przyjemnością. Archer BE400 od TP-Link to propozycja, która doskonale wpisuje się w potrzeby tych, którzy oczekują nowoczesnego designu i najwyższej jakości łączności bez nadwyrężania domowego budżetu. Ten dwupasmowy router Wi-Fi 7 wynosi codzienne surfowanie na nowy poziom, oferując imponujące prędkości do 5764 Mb/s w paśmie 5 GHz i do 688 Mb/s w paśmie 2,4 GHz.

Czytaj więcej...

Wpływ AI na dostarczanie i bezpieczeństwo aplikacji

AI zmianaPodczas analizy wpływu sztucznej inteligencji na dostarczanie i bezpieczeństwo aplikacji pojawia się analogia z mechaniką kwantową i słynnym kotem Schrödingera. Bez wnikania w szczegóły słynnego eksperymentu myślowego, wydaje się, że znaczenie AI w tym przypadku jest równie zawiłe. Dlaczego?

Czytaj więcej...

Cisco przeszkoli 1,5 miliona osób w UE z podstawowych umiejętności cyfrowych

Cybersecurity EdukacjaCisco, światowy lider w dziedzinie sieci i bezpieczeństwa, zapowiedziało kolejne programy na rzecz rozwoju kompetencji cyfrowych. Podczas unijnego Forum Zatrudnienia i Praw Socjalnych, CEO Cisco, Chuck Robbins, ogłosił plany przeszkolenia 1,5 miliona osób w Unii Europejskiej z podstawowych umiejętności cyfrowych do 2030 roku. Ponadto Cisco zamierza przeszkolić 5 tys. instruktorów w zakresie kluczowych kompetencji, takich jak sztuczna inteligencja, cyberbezpieczeństwo, analiza danych oraz cyfrowa transformacja przemysłu.

Czytaj więcej...

Pamięć masowa Sandisk UFS4.1 dla systemów AI branży motoryzacyjnej

SanDisk AIBazując na swoim kompleksowym portfolio zaawansowanych technologii pamięci masowej dla branży motoryzacyjnej, Sandisk ogłosił wprowadzenie na rynek pierwszego w kategorii urządzenia z interfejsem UFS4.1 klasy motoryzacyjnej - Sandisk iNAND AT EU752 UFS4.1 Embedded Flash Drive (EFD). Rozwój pojazdów definiowanych programowo (SDV) zwiększa zapotrzebowanie na wyższą wydajność oraz częstsze aktualizacje oprogramowania przez sieć (OTA). Szybki interfejs UFS4.1 umożliwia sprawniejsze przeprowadzanie aktualizacji, skracając czas przestoju i pozwalając pojazdom SDV szybciej i bardziej niezawodnie wrócić na drogę.

Czytaj więcej...

OpenAI zmaga się z niedoborem GPU

AI GPUNa koniec lutego OpenAI zaprezentowało najnowszą wersję swojego modelu językowego ChatGPT 4.5. Aktualizacja ta została zaprojektowana z myślą o jeszcze dokładniejszym rozumieniu intencji użytkowników, co przekłada się na lepszą interpretację kontekstu oraz bardziej płynne konwersacje, przypominające rozmowy z drugą osobą. Nowa wersja umożliwia także przesyłanie plików i obrazów, dzięki czemu potrafi analizować oraz interpretować materiały wizualne. To otwiera drzwi przed nowymi zastosowaniami. Jednak pojawił się problem.

Czytaj więcej...

Router Cudy WR3600 - Wi-Fi 7, kontrola rodzicielska i VPN

Cudy WR3600Cudy, producent rozwiązań sieciowych dla konsumentów i firm, wprowadza do sprzedaży dwuzakresowy router bezprzewodowy. Urządzenie wspiera najnowszy standard Wi-Fi 7 oraz szeroki wachlarz protokołów VPN. Cudy WR3600 będzie też pozwalać na użycie go jako elementu sieci typu mesh.

Czytaj więcej...

Od 190 dni do 1 godziny - jak AI wspomaga wykrywanie cyberataków?

Cybersecurity AIWedług raportu IBM firmy potrzebują średnio ponad 190 dni na wykrycie przypadku naruszenia danych w swoich strukturach. Czas, w którym udaje im się usunąć zagrożenie wynosi z kolei średnio 60 dni. Tymczasem straty finansowe wywołane tego typu incydentem mogą sięgać milionów dolarów i stanowić poważne zagrożenie dla ciągłości działania przedsiębiorstwa. Kluczem do zwiększenia odporności firmy na podobne zdarzenia jest wyposażenie jej w odpowiednie narzędzia ochronne oraz strategie w zakresie cyberbezpieczeństwa. W pierwszej kolejności warto zadbać o skuteczny monitoring sieci wykorzystujący sztuczną inteligencję (AI).

Czytaj więcej...

Logowanie i rejestracja