Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Hakerzy na cel biorą nawet małe firmy
Hakerzy na cel biorą nawet małe firmy

Aż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowa...

Czytaj więcej...

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

Test wzmacniacza WiFi FRITZ!Repeater 3000 AX
Test wzmacniacza WiFi FRITZ!Repeater 3000 AX

Dzięki uprzejmości firmy AVM mieliśmy okazję przetestować kolejne urządzenie marki FRITZ! Tym razem do naszych rąk trafił jeden z najnowszych wzmacniaczy Wi-Fi od AVM, wspierający technologię Mesh - FRITZ!Repeater 3000 AX. Urządzenie to zagościło u nas na dłużej, ponieważ po kilku latach postanowiliśmy zmodyfikować śro...

Czytaj więcej...

Aktualności

Western Digital przedstawia nowe rozwiązania #FMS2024

 

Western digital FMS 2024Na targach FMS 2024, Western Digital przedstawia przełomowe rozwiązania technologiczne, które podnoszą poprzeczkę w zakresie wydajności, pojemności i efektywności dla transformacyjnych obciążeń AI Data Cycle. Innowacje są skierowane do różnych segmentów rynku, od chmury hiperskalowej po pamięć masową dla motoryzacji i konsumentów.

Czytaj więcej...

Awaria CrowdStrike lekcją dla Europy

awariaOstatnie wydarzenia związane z awarią systemów Windows, która spowodowana była wadliwą aktualizacją udostępnioną przez CrowdStrike, uwidaczniają problem uzależnienia świata od jednego dostawcy technologii. Aby uniknąć takiej sytuacji w przyszłości, Europa powinna dywersyfikować źródła pochodzenia swoich krytycznych systemów i stawiać na lokalne rozwiązania. Szansą są europejskie firmy odnoszące sukcesy w swoich niszach, które z powodzeniem konkurują z największymi monopolistami na świecie.

Czytaj więcej...

Zasady cyberhigieny dla podróżujących

Wakacje cyberhigienaJak wynika z badania Polskiej Agencji Turystycznej, aż 70 proc. Polaków planuje wyjechać na wakacje w tegorocznym sezonie letnim. Mimo że urlop utożsamiany jest z czasem relaksu i ekscytacji, eksperci Fortinet przypominają, aby w jego trakcie nie zapominać o zasadach cyberhigieny. Brak ich przestrzegania może wiązać się z niebezpiecznymi konsekwencjami, które zmienią wymarzony wyjazd w źródło stresu i zmartwień.

Czytaj więcej...

Nvidia na rollercoasterze: rekordy, spadki i przyszłość AI

NVidia AIUbiegły tydzień był wyjątkowo burzliwy dla Nvidii, kalifornijskiego lidera w dziedzinie procesorów graficznych. W ciągu zaledwie kilku dni firma ogłosiła rekordową kapitalizację rynkową, by następnie zanotować gwałtowny 7-procentowy spadek, a dzień później osiągnąć największy wzrost wartości rynkowej w ciągu jednego dnia w historii Wall Street. Ten spektakularny wzrost, napędzany rosnącym popytem na procesory AI, przyciągnął uwagę analityków z Freedom24, którzy badają fenomen Nvidii. Czy to zapowiedź przełomu w technologii?

Czytaj więcej...

Polskie małe i średnie firmy znów na celowniku cyberprzestępców

PhishingKampanie phishingowe skierowane do małych i średnich firm w Europie wciąż stanowią bardzo duże zagrożenie. Dane pokazują, że w maju 2024 roku szczególnie narażona na nie była Polska. 80% pracowników ochronionych przed nowym rodzajem phishingu zatrudnionych jest w  polskich firmach. W dalszej części znajdziesz opis tych ataków.

 

Czytaj więcej...

Partnerzy Barracuda Networks ze wsparciem asystenta AI

AIBarracuda Networks, producent rozwiązań z obszaru bezpieczeństwa IT, zintegrował możliwości sztucznej inteligencji ze swoim portalem dla partnerów. Nowy asystent AI wspiera firmy partnerskie i pomaga im oszczędzać czas oraz działać bardziej produktywnie. Barracuda stała się tym samym jednym z pierwszych dostawców rozwiązań podnoszących bezpieczeństwo, który wykorzystuje sztuczną inteligencję w komunikacji z siecią partnerską.

Czytaj więcej...

Kolejna awaria Microsoftu: tym razem to cyberatak

Cyberatak MicrosoftJak donosi BBC, kolejna awaria Microsoftu była efektem cyberataku typu DDoS (Distributed Denial-of-Service). Tym razem tysiące użytkowników przez prawie 10 godzin miały trudności z korzystaniem m.in. z Outlooka i Minecrafta.

 

Czytaj więcej...

Czy da się przenieść systemy legacy do chmury?

Cloud MigrationW dobie cyfrowej transformacji decyzja o migracji systemów legacy do chmury to nie tylko technologiczna konieczność, ale także strategiczna szansa na zwiększenie efektywności i innowacyjności przedsiębiorstwa. Jakie korzyści niesie przeniesienie starych systemów do nowoczesnej infrastruktury chmurowej i jakie wyzwania mogą pojawić się na tej drodze?

Czytaj więcej...

Hawe Telekom łączy światłowodem Polskę z Litwą

światłowódSpółka Hawe Telekom rozpoczęła realizację drugiej w swoim portfolio trasy światłowodowej, która połączy Polskę z Litwą. Nowa infrastruktura będzie stanowić alternatywę dla istniejących połączeń, zwiększając niezawodność i przepustowość międzynarodowej sieci telekomunikacyjnej w szczególności w relacjach Wschód-Zachód.

Czytaj więcej...

Clickjacking - niewidzialna technika cyberprzestępców

Desktop mouse clickjackingPozornie niewinne kliknięcie „Lubię to” lub zaprenumerowanie newslettera na stronie sklepu internetowego może doprowadzić do pobrania złośliwego oprogramowania i uruchomienia kodu, dzięki któremu hakerzy uzyskają dostęp do haseł lub włączą możliwość rejestrowania naciskanych klawiszy. Stosowana przez cyberprzestępców technika, w której wykorzystują do swoich działań bezpieczne witryny internetowe, to clickjacking.

Czytaj więcej...

Archer NX200 - Nowy router 5G WiFi 6 od TP-Link

TP-Link Archer NX200TP-Link przedstawia nowoczesne rozwiązanie dla tych, którzy chcą cieszyć się szybkim i niezawodnym Internetem, niezależnie od miejsca pobytu. Archer NX200 łączy w sobie zaawansowaną technologię 5G, oferującą prędkość pobierania do 4,67 Gb/s oraz standard WiFi 6, który zapewnia płynne i efektywne działanie sieci.

Czytaj więcej...

Ile powinien kosztować laptop gamingowy?

Laptop gamingowyJeszcze jakiś czas temu gracze nie byli w stanie obejść się bez komputera stacjonarnego. Z czasem okazało się, że kupno komputera stacjonarnego do gier to ogromny wydatek. Chodzi o to, że w ciągu ostatnich kilku lat bardzo podrożały komponenty, takie jak karta graficzna. Z tego względu prawdziwy renesans przeżywają urządzenia typu przenośny komputer. W artykule wyjaśniamy, dlaczego warto zainwestować w laptop do gier i ile powinien kosztować laptop gamingowy.

Czytaj więcej...

AI napędza liczbę cyberataków

Cyberatak AIJuż co najmniej 60% pracowników w Polsce korzysta na co dzień ze sztucznej inteligencji (Artificial Intelligence). AI zwiększa produktywność i ułatwia codzienną pracę. Korzystają z tego również cyberprzestępcy, którzy przeprowadzają coraz trudniejsze do opanowania ataki na szeroką skalę. Obecnie notujemy ponad 2 miliony nowych i unikalnych cyberzagrożeń dziennie. Jak im skutecznie zapobiegać? Jedynym sposobem jest sięgnąć po ten sam środek - sztuczną inteligencję.

Czytaj więcej...

Czy wiesz, że cyberprzestępcy mogą Ci ukraść… twarz?

DeepfakeTechnologie rozpoznawania twarzy stają się coraz bardziej popularnym, chwalonym za wygodę zamiennikiem haseł. Niestety cyberprzestępcy potrafią już kraść dane biometryczne i wykorzystywać sztuczną inteligencję do tworzenia materiałów typu deep fake, aby logować się do naszych kont. Co to oznacza dla konsumentów i firm? Jak się chronić?

Czytaj więcej...

Ekspert Veeam omawia 5 filarów bezpieczeństwa danych

CybersecurityJa wynika z badania Veeam Ransomware Trends Report 2024 - aż 96% cyberataków celuje w kopie zapasowe. W trzech przypadkach na cztery przestępcy odnoszą sukces. Eksperci firmy wskazują, że do poprawy odporności danych może przyczynić się wdrożenie nowego modelu dojrzałości Zero Trust Data Resilience (ZTDR).

Czytaj więcej...

Logowanie i rejestracja