Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

Hakerzy na cel biorą nawet małe firmy
Hakerzy na cel biorą nawet małe firmy

Aż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowa...

Czytaj więcej...

Test wzmacniacza WiFi FRITZ!Repeater 3000 AX
Test wzmacniacza WiFi FRITZ!Repeater 3000 AX

Dzięki uprzejmości firmy AVM mieliśmy okazję przetestować kolejne urządzenie marki FRITZ! Tym razem do naszych rąk trafił jeden z najnowszych wzmacniaczy Wi-Fi od AVM, wspierający technologię Mesh - FRITZ!Repeater 3000 AX. Urządzenie to zagościło u nas na dłużej, ponieważ po kilku latach postanowiliśmy zmodyfikować śro...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

Jak AI pomoże firmom w walce z cyberzagrożeniami?

Syberbezpieczeństwo AISztuczna inteligencja (Artificial Intelligence, AI) wspiera dziś działania cyberprzestępców na różne sposoby. Sprawia, że każdy atak staje się tańszy, skuteczniejszy i szybszy. Dobra wiadomość jest taka, że branża bezpieczeństwa ma również dostęp do możliwości AI, a rozwiązania oparte na tej technologii są dostępne od lat. W jaki sposób sztuczna inteligencja będzie wspierać zespoły bezpieczeństwa w najbliższej przyszłości?

Czytaj więcej...

Mercusys wprowadza na rynek przełączniki PoE

Mercusys PoE SwitchMercusys przedstawia swoją pierwszą linię przełączników PoE typu desktop. To cztery kilkuportowe modele, które świetnie sprawdzą się w domowych instalacjach kamer CCTV. Nowe switche można również wykorzystać przy wdrożeniu systemu telefonii IP lub punktów dostępowych WiFi w małym biurze.

Czytaj więcej...

Jak wybrać odpowiednie rozwiązanie SaaS?

SaaSW ciągu ostatnich 25 lat branża bezpieczeństwa technicznego doświadczyła kilku poważnych zmian. Pierwszym z nich było przejście od zamkniętych rozwiązań analogowych do otwartych systemów bezpieczeństwa IP. Potem przyszło przejście od zarządzania wieloma niezależnymi systemami bezpieczeństwa do ujednolicenia wszystkiego w ramach jednej platformy. Przy każdej z tych transformacji użytkownicy końcowi zyskiwali większą swobodę, elastyczność i łatwość obsługi.

Czytaj więcej...

ChatGPT o1 Preview - jest w stanie konkurować z ekspertami

ChatGPTOpenAI wyrosło na jednego z głównych liderów ery generatywnej sztucznej inteligencji (Generative Artificial Intelligence, GenAI). ChatGPT od OpenAI stał się jednym z najpopularniejszych i najpowszechniej używanych platform generatywnej AI, napędzanym przez rodzinę dużych modeli językowych (Large Language Model Explained, LLM) - GPT, czyli LLM. Od września 2024 r. głównymi modelami używanymi przez ChatGPT są GPT-4o i GPT-3.5. Przez wiele tygodni krążyły doniesienia o nowym modelu OpenAI - o nazwie kodowej „Strawberry”. Początkowo nie było jasne, czy Strawberry jest następcą GPT-4o, czy czymś innym. 12 września wszystko stało się jasne, OpenAI oficjalnie uruchomiło modele o1, w tym o1-preview i o1-mini.

Czytaj więcej...

Amazon Web Services coraz silniej obecne w Polsce i regionie

Amazon AWSW Warszawie na Stadionie Narodowym właśnie zakończyła się pierwsza edycja AWS Cloud Day Warsaw - impreza poświęcona chmurze obliczeniowej AWS zgromadziła kilka tysięcy osób. Wydarzenie przyciągnęło specjalistów z branży IT, menadżerów oraz pasjonatów technologii, oferując uczestnikom ponad 40 sesji tematycznych, możliwość rozmów z partnerami AWS, demonstracje nowych rozwiązań chmurowych oraz pokazanie biznesowych studiów przypadków.

Czytaj więcej...

Obserwowalność sieci - zyskaj pełną kontrolę nad swoim IT

Obserwowalność SieciZarządzanie złożonymi środowiskami IT stanowi coraz większe wyzwanie. Sieci rozrastają się i wymagają nieustannego monitorowania. Kluczem do zapewnienia ich niezawodności i zyskania Ci zyskać pełnej kontroli nad infrastrukturą IT jest obserwowalność, czyli zdolność do monitorowania, analizowania i rozwiązywania problemów.

Czytaj więcej...

Jak wirtualizacja sieci wspiera zrównoważony rozwój branży IT?

SieciJuż co trzecia firma w Polsce planuje w ciągu kolejnego roku zwiększyć nakłady na transformację cyfrową - wynika z raportu KPMG. W miarę rosnącej zależności firm od technologii, będzie zwiększało się także znaczenie zrównoważonego rozwoju. Coraz więcej firm opracowuje również strategię redukcji ich wpływu na środowisko. Na decyzje managerów wpływają m.in. wymogi raportowania ESG oraz oczekiwania konsumentów i inwestorów, że firmy będą brały coraz większą odpowiedzialność za środowisko.

Czytaj więcej...

Fortinet Unified SASE rozbudowane o mechanizmy GenAI

CybersecurityFortinet rozbudował swój ujednolicony system SASE o funkcje Sovereign SASE oraz mechanizmy generatywnej sztucznej inteligencji (GenAI). Fortinet Unified SASE zapewnia pełną integrację rozwiązania Fortinet Secure SD-WAN oraz dostarczanych w chmurze usług ochrony infrastruktury brzegowej (Security Service Edge, SSE) w ramach jednej konsoli zarządzającej, dzięki czemu zapewniono płynne zarządzanie, pełny monitoring i bezpieczeństwo. Nowe komponenty są odzwierciedleniem wizji firmy Fortinet, polegającej na dostarczaniu klientom rozbudowanego oraz wysoce elastycznego we wdrażaniu i obsłudze ujednoliconego rozwiązania SASE.

Czytaj więcej...

Lockerstor Gen3 Ryzen - gotowy na wyzwania

Asustor AMD RyzenZupełnie nowy serwer NAS z serii Lockerstor Gen3 to pierwszy NAS w ofercie firmy Asustor wyposażony w czterordzeniowy procesor AMD Ryzen. Na liście wyposażenia znajdują się też cztery gniazda M.2 na dyski SSD NVMe wykorzystujące PCIe 4.0, dwa porty 10GbE i dwa porty 5GbE pozwalające Lockerstor Gen3 rozwinąć skrzydła i zapewnić niezrównaną wydajność. Skorzystaj z czterech do dziesięciu zatok, aby uzyskać maksymalną elastyczność pojemności i wydajności.

Czytaj więcej...

Raport: Sztuczna inteligencja i rynek pracy

AIKonsorcjum wiodących firm w branżach IT i zarządzania kadrami (AI-Enabled ICT Workforce Consortium) na czele z Cisco, w składzie z Accenture, Eightfold, Google, IBM, Indeed, Intel, Microsoft i SAP opublikowało swój pierwszy raport „The Transformational Opportunity of AI on ICT Jobs". Badanie przeanalizowało wpływ sztucznej inteligencji na prawie 50 najważniejszych zawodów z obszaru technologii informacyjno-komunikacyjnych (ICT), przedstawiając praktyczne wskazówki zarówno dla pracodawców jak i pracowników oraz rekomendacje dotyczące rozwoju umiejętności. Inicjatywa ma na celu wsparcie pracowników w przekwalifikowaniu i podnoszeniu kwalifikacji, zgodnie z wymogami zmieniającego się rynku pracy.

Czytaj więcej...

Shadow API wyzwaniem dla działów IT

Shadow APIInnowacyjne technologie IDR (Identity Detection and Response) oraz ITDR (Identity Threat Detection and Response) stanowią odpowiedź na współczesne wyzwania związane z bezpieczeństwem tożsamości użytkowników w obliczu rosnących cyberzagrożeń. W dobie dynamicznego rozwoju aplikacji i interfejsów API, technologie te oferują skuteczne metody ochrony przed atakami z wykorzystaniem przejętych danych uwierzytelniających oraz shadow API - niezidentyfikowanymi elementami systemu, które mogą stać się celem cyberprzestępców.

Czytaj więcej...

Archer TBE550E, TBE400E i TXE72E - nowe karty sieciowe od TP-Link

TP-Link WiFi7 WiFi6E Card-TP-Link wprowadza na rynek trzy nowe karty sieciowe dla osób, które cenią niezawodne i wydajne połączenie z siecią bezprzewodową. Archer TBE550E i TBE400E w standardzie WiFi 7, a także Archer TXE72E w standardzie WiFi 6E to karty przeznaczone do komputerów stacjonarnych ze złączem PCI Express. Nowe karty sieciowe od TP-Link umożliwiają doposażenie sprzętu komputerowego do obsługi szybkiej i wydajnej sieci, wykorzystującej najnowsze standardy łączności bezprzewodowej.

Czytaj więcej...

Oszuści mogą wyczyścić Twoje konto. Zaczyna się od SMS-a

Smartfon SMSUwaga na nowy typ oszustwa. Cyberprzestępcy podszywają się pod bank i w przebiegły sposób, m. in. dzięki technologii NFC przejmują dostęp do konta lub wypłacają środki, jak w Czechach gdzie ofiary traciły po kilka tysięcy euro! Eksperci przestrzegają przed podejrzanymi wiadomościami lub telefonami, które inicjują próbę oszustwa.

Czytaj więcej...

Ransomware bije rekordy. Światowy gigant zapłacił 75 mln USD okupu

RansomwareCyberprzestępcy z Dark Angels uzyskali 75 mln dolarów okupu za wykradzione dane z jednego z 50 największych przedsiębiorstw świata. Jest to najwyższa tego typu kwota w historii - podał branżowy serwis bleepingcomputer.com. W 2023 roku suma płatności okupów po działaniach ransomware przekroczyła miliard dolarów!

Czytaj więcej...

Polskie laboratorium pomaga w ochronie przed cyberzagrożeniami

CybersecurityW czasach, gdy cyberprzestępcy z łatwością mogą wykorzystać pojedyncze, podatne urządzenie do ataku na kluczowe procesy całej firmy, ignorowanie bezpieczeństwa teleinformatycznego to zbyt kosztowne ryzyko. Laboratorium EY, wyposażone w systemy testowania automatyki przemysłowej, dostarczane przez takie organizacje jak Politechnika Krakowska i ABB pokazuje, jak skutecznie zabezpieczać firmowe systemy elektroenergetyczne przed cyberatakami.

Czytaj więcej...

Logowanie i rejestracja