Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

Test wzmacniacza WiFi FRITZ!Repeater 3000 AX
Test wzmacniacza WiFi FRITZ!Repeater 3000 AX

Dzięki uprzejmości firmy AVM mieliśmy okazję przetestować kolejne urządzenie marki FRITZ! Tym razem do naszych rąk trafił jeden z najnowszych wzmacniaczy Wi-Fi od AVM, wspierający technologię Mesh - FRITZ!Repeater 3000 AX. Urządzenie to zagościło u nas na dłużej, ponieważ po kilku latach postanowiliśmy zmodyfikować śro...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Hakerzy na cel biorą nawet małe firmy
Hakerzy na cel biorą nawet małe firmy

Aż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowa...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aktualności

TP-Link rozszerza portfolio punktów dostępowych Omada

TP-Link Omada EAP653 UR EAP623 Outdoor HDTP-Link wprowadza na rynek dwa nowe punkty dostępowe Wi-Fi 6, które idealnie odpowiadają na potrzeby nowoczesnych firm: EAP653 UR oraz EAP623-Outdoor HD. Te zaawansowane urządzenia zostały zaprojektowane z myślą o zapewnieniu niezawodnego, szybkiego i bezpiecznego połączenia w wymagających środowiskach, takich jak hotele, centra handlowe, biura oraz inne obiekty, gdzie stabilne Wi-Fi jest kluczowe dla codziennej działalności.

Czytaj więcej...

Red Hat aktualizuje program partnerski

Program PartnerskiRed Hat ogłosił zmiany w globalnym programie partnerskim, które upraszczają i zwiększają elastyczność wyboru formy współpracy z firmą. Nowy program partnerski PEX (Partner Engagement Experience) lepiej adresuje obecne wyzwania biznesowe partnerów, pomaga szybciej spełnić oczekiwania klientów i maksymalizować korzyści biznesowe.

Czytaj więcej...

ISO/IEC 42001 a wyzwania prawne z wdrażaniem AI Act

Ai ActSztuczna inteligencja (AI) zmienia nasze życie w tempie, które jeszcze niedawno wydawało się niewyobrażalne. W miarę jak AI zyskuje na znaczeniu, rośnie również potrzeba jej regulacji, aby zapewnić, że rozwija się ona w sposób odpowiedzialny i zgodny z wartościami społecznymi. W odpowiedzi na te wyzwania, Unia Europejska (UE) wprowadziła rozporządzenie o sztucznej inteligencji, które ma na celu uporządkowanie kwestii prawnych i etycznych związanych z tą technologią. W tym kontekście niezwykle istotne jest odniesienie się do normy ISO/IEC 42001, która definiuje wymagania dla kompleksowych systemów zarządzania sztuczną inteligencją.

Czytaj więcej...

Test taniego wzmacniacza Wi-Fi Mi Wi-Fi Range Extender AC1200

Xiaomi Mi Wi-Fi Range Extender AC1200W dzisiejszych czasach stabilny dostęp do szybkiego bezprzewodowego Internetu jest niezbędny, szczególnie dla osób łączących pracę z podróżami. Niestety, deklarowany zasięg WiFi w miejscach pobytu często bywa niewystarczający, co utrudnia komfortowe korzystanie z sieci. W takiej sytuacji ratunkiem może być dodatkowe urządzenie wzmacniające sygnał.

Czytaj więcej...

Poznaj nowości w VMware Workstation i Fusion

VMware User GroupDziś wieczorem, o 19:00 czasu polskiego, odbędzie się webcast - VMware Desktop Hypervisor Update: What's new with Fusion and Workstation - organizowany w ramach VMUG (VMware User Group), w trakcie którego inżynierowie Broadcom omówią zaktualizowana linię desktopowych hypervisorów, których rozwój sięga początków VMware.

Czytaj więcej...

Szefowie przedkładają inwestycję w rozwój Gen-AI nad wellbeing

wypalenei zawodoweJak wynika z raportu Global Talent Trends 2024, przygotowanego przez Mercer, w tym roku około 82% pracowników jest narażonych na wypalenie zawodowe. Co gorsze, jedynie blisko jeden na trzech (32%) pracodawców zdaje sobie sprawę z powagi problemu i skutków, do jakich może doprowadzić brak odpowiedniego zarządzania zasobami ludzkimi. Przykłady działań firm z branży IT, która należy do jednej z najbardziej narażonych na wypalenie, pokazują jednak, że na zadbanie o well-being pracowników nigdy nie jest za późno.

Czytaj więcej...

Cyberprzestępcy też lubią Minecrafta. Polscy gracze zagrożeni

CyberatakBranża gier stale się rozwija, a niektóre z nich generują miliony miesięcznych przychodów i przyciągają rzesze użytkowników. Niestety często się zdarza, że gry stanowią realne zagrożenie, które może być znacznie bardziej bolesne niż wirtualne obrażenia. Niestety po raz kolejny okazuje się, że Polska jest w czołówce najczęściej atakowanych państw na świecie.

Czytaj więcej...

Połowa pracowników milczy na temat luk w firmowych zabezpieczeniach

Cybersecurity lukaFirma może wydawać miliony na cyberbezpieczeństwo, ale wystarczy jeden błąd ludzki, żeby jej przyszłość stanęła pod znakiem zapytania. Pomyłka lub świadome zaniechanie działania popełnione przez pracownika może skutkować poważnymi wizerunkowymi i finansowymi stratami. Dlatego tak ważne jest włączenie w procedury bezpieczeństwa wszystkich zatrudnionych. Tymczasem nawet co drugi pracownik ma obawy przez zgłaszaniem luk w zabezpieczeniach.

Czytaj więcej...

Google Cloud obniża ceny VMware Cloud

VMware Google CloudGoogle Cloud wprowadza na rynek nową ofertę VMware Cloud Foundation w Google Cloud VMware Engine (GCVE), zachęcając klientów Broadcom korzystających z rozwiązań VMware w środowiskach lokalnych jak również w chmurach Microsoft Azure i AWS do migracji na platformę GCP.

Czytaj więcej...

112 na alarm: liczba ataków DDoS wzrosła o 112%

DDoSNajnowszy raport F5 Labs Trendy w atakach DDoS na rok 2024 ujawnia alarmujący wzrost częstotliwości ataków DDoS w 2023 roku. Analiza dokumentuje łącznie 2127 incydentów w 2023 roku, co świadczy o znacznym wzroście intensywności i skali tych zagrożeń. Z raportu wynika także, że w latach 2022-2023 liczba ataków typu DDoS wzrosła o 112%. Najbardziej narażony okazał się sektor oprogramowania i usług komputerowych, który odnotował 37% wszystkich zidentyfikowanych incydentów.

Czytaj więcej...

Globalna awaria. Czego uczy nas incydent CrowdStrike?

AwariaIncydent z Crowd Strike uwidocznił kruchość globalnych systemów IT i znaczenie solidnych procedur aktualizacji oprogramowania. „By minimalizować skutki ewentualnych nieprzewidzianych błędów administrator powinien mieć pełną kontrolę nad całym procesem aktualizacji” wskazuje ekspert Stormshield. Podpowiada również rozwiązanie, które warto stosować na tym etapie.

Czytaj więcej...

Deepfake - fałszywe treści i ochronić się przed oszustwem

DeepfakeTechnologia deepfake, umożliwiająca tworzenie realistycznych, lecz fałszywych obrazów i dźwięków, stawia przed nami nowe wyzwania w zakresie bezpieczeństwa cyfrowego i ochrony prywatności. Zdaniem Wojciecha Chojnackiego, Dyrektora Biura Bezpieczeństwa Systemów Teleinformatycznych i Ochrony Zasobów Banku Pocztowego, eksperta ds. cyberbezpieczeństwa, obecnie deepfake nie tylko zagraża reputacji osób prywatnych i publicznych, ale także może być wykorzystywany do oszustw finansowych i dezinformacji na niespotykaną dotąd skalę.

Czytaj więcej...

AI w centrach danych a zrównoważony wzrost zużycia energii

AI ElectricityNajwiększe datacenter konsumują w ciągu roku tyle energii elektrycznej, co 80 tys. gospodarstw domowych. Jak wynika z raportu McKinsey, do 2030 roku jej zużycie przez dostawców tego typu usług osiągnie 35 gigawatów rocznie, w porównaniu z 17 gigawatami w 2022 r. Tak ogromne zapotrzebowanie wynika m.in. z tego, że wdrażanych jest coraz więcej rozwiązań bazujących na sztucznej inteligencji.

Czytaj więcej...

Samochody dyplomatów znowu na celowniku cyberprzestępców

hacker carHakerzy powiązani z Rosją znowu biorą na celownik dyplomatów. Grupa Fighting Ursa wykorzystała internetowe ogłoszenie o sprzedaży samochodu, aby zainstalować złośliwe oprogramowanie na urządzeniach pracowników placówek dyplomatycznych. Do podobnego incydentu doszło w 2023 roku, kiedy grupa cloaked ursa również powiązana z rosyjskim wywiadem zainfekowała ogłoszenie sprzedaży samochodu. Obie kampanie zostały wykryte przez analityków Unit 42 z Palo Alto Networks.

Czytaj więcej...

Fortinet ogłosił wyniki finansowe za II kw. 2024 roku

Wyniki FinansoweFortinet przedstawił wyniki finansowe za drugi kwartał 2024 roku, zakończony 30 czerwca, w którym odnotował przychody w wysokości 1,43 mld USD, co stanowi 11% wzrost w porównaniu z drugim kwartałem 2023 roku.

Czytaj więcej...

Logowanie i rejestracja