Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

VMware Tanzu: Wielowarstwowa ochrona kontenerów
VMware Tanzu: Wielowarstwowa ochrona kontenerów

Rewolucja kontenerowa przyniosła nie tylko zwinność, ale i nowe wyzwania w obszarze bezpieczeństwa infrastruktury. Tym kwestiom poświęcono nowy dokument techniczny "Container Security in VMware Tanzu Platform. A Guide for InfoSec Teams", który pełni rolę kompleksowego przewodnika po tym, jak platforma Tanzu wdra...

Czytaj więcej...

IDR i ITDR - innowacyjne podejścia do ochrony tożsamości
IDR i ITDR - innowacyjne podejścia do ochrony tożsamości

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API - interfejsów programistycznych aplikacji - sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, kt&o...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

Aktualności

Cisco, cyberbezpieczeństwo a dług technologiczny Europy

Infrastruktura ITCyfryzacja przyspiesza, a rozwój sztucznej inteligencji oraz perspektywa komputerów kwantowych wyznaczają nowe kierunki dla biznesu i administracji publicznej. Jednak zanim europejskie organizacje wykorzystają ten potencjał, muszą zmierzyć się z podstawowym, ale bardzo realnym problemem: przestarzałą infrastrukturą sieciową. Według najnowszego raportu Update Critical. Counting the cost of cybersecurity risks from End-of-Life technology on Critical National Infrastructure, 48% urządzeń sieciowych na świecie jest przestarzałych lub zbliża się do końca eksploatacji. To generuje dług technologiczny, pochłania budżety i zwiększa podatność na ataki.

Czytaj więcej...

Cyberprzestępcy tworzą własne modele AI

Cyberatak AISztuczna inteligencja miała usprawniać pracę firm i automatyzować procesy. Tymczasem, jak wynika z najnowszej analizy Unit 42, jednostki badawczej Palo Alto Networks, staje się także narzędziem dla cyberprzestępców, którzy nie korzystają już wyłącznie z ogólnodostępnych modeli AI. Coraz częściej trenują własne, w pełni złośliwe LLM-y, zaprojektowane wyłącznie do prowadzenia ataków.

Czytaj więcej...

TP-Link: kamery monitoringu zasilane energią słoneczną

TP-Link Tapo C660TP-Link rozszerza ofertę o dwa nowe zestawy zewnętrznych kamer monitoringu Tapo, które łączą łatwą instalację, niezależność zasilania i zaawansowane funkcje ochrony. Modele Tapo C660 KIT i Tapo C610 KIT wyposażono w baterie i panele solarne, dzięki czemu mogą działać całkowicie bez kabli. Urządzenia zostały stworzone z myślą o osobach, które chcą samodzielnie i szybko zwiększyć bezpieczeństwo wokół domu: od podjazdu i ogrodu po wejście na posesję.

Czytaj więcej...

Ile wody zużywają centra danych? W Europie - ułamek promila

datacenterCentra danych zużywają jedynie 0,01% wody wykorzystywanej w Unii Europejskiej - wynika z danych raportowanych na podstawie dyrektywy EED i analizowanych przez Polish Data Center Association. To ułamek promila przy łącznym rocznym poborze sięgającym ok. 197 mld m³, co obala popularny mit o wyjątkowej „wodożerności” europejskiej infrastruktury cyfrowej.

Czytaj więcej...

Webinar: Zarządzenie kosztami VMware Cloud Foundation

VMware Cloud FoundationW środę 10 grudnia br. odbędzie się webinar organizowany przez VMware by Broadcom, zatytułowany VCF Cost Management: Unlocking Efficiencies with Smarter Cost Decision Making. Podczas godzinnego spotkanie online dowiesz się jak zwiększyć efektywność VMware Cloud Foundation dzięki inteligentniejszemu podejmowaniu decyzji dotyczących kosztów.

Czytaj więcej...

Tylko 12% organizacji mierzy ślad węglowy GenAI

AI środowiskoRosnące tempo wdrażania generatywnej sztucznej inteligencji otwiera przed firmami nowe możliwości, ale przynosi też wyzwania związane z monitorowaniem jej wpływu na środowisko. Z raportu Capgemini Developing Sustainable Gen AI wynika, że aż 80% organizacji zwiększyło swoje inwestycje w Gen AI w ostatnim roku, jednak jedynie 12% mierzy jej ślad środowiskowy. Brak odpowiedniego nadzoru może w dłuższej perspektywie utrudnić realizację celów ESG.

Czytaj więcej...

Kolejna awaria "Internetu" - tym razem Cloudflare

Awaria ITDzisiejsza awaria Cloudflare spowodowała poważne zakłócenia w działaniu wielu serwisów i usług internetowych na całym świecie, w tym także w Polsce. Największe trudności użytkownicy odnotowywali w godzinach porannych, choć mimo stopniowej stabilizacji wciąż pojawiają się zgłoszenia o problemach.

Czytaj więcej...

Proxmox Datacenter Manager 1.0 dostępny

ProxmoxProxmox Server Solutions GmbH wprowadza na rynek nowy produkt - Proxmox Datacenter Manager - rozwiązanie stanowiace odpowiedź na rosnącą złożoność obsługi dużych i rozproszonych środowisk zbudowanych w oparciu o Proxmox VE. Proxmox Datacenter Manager 1.0 oferuje całościowy wgląd w administrację, monitorowanie i skalowanie Proxmox VE oraz Proxmox Backup Server, a jego głównym celem jest zapewnienie administratorom kompleksowej i bezproblemowej kontroli nad środowiskiem.

Czytaj więcej...

OVHcloud uruchamia pierwszy region 3-AZ w Niemczech

OVHCloud Cloud ComputingW ramach „Europejskiego Szczytu Suwerenności Cyfrowej”, OVHcloud, globalny dostawca usług chmurowych i europejski lider w tej dziedzinie, ogłosił wzmocnienie swojej obecności w Niemczech poprzez uruchomienie regionu 3-AZ w Berlinie. Po Francji i Włoszech jest to trzeci europejski region chmurowy 3-AZ, który konsoliduje pozycję OVHcloud na kontynencie i potwierdza zaangażowanie firmy w zapewnianie najwyższego poziomu bezpieczeństwa, odporności i wysokiej dostępności.

Czytaj więcej...

USA i UE wymuszają przejrzystość AI w contact center

AI w contact center - regulacje UE - USAObsługa klienta oparta na sztucznej inteligencji przechodzi rewolucję regulacyjną. Zarówno w USA, jak i w Unii Europejskiej trwają intensywne prace nad przepisami, które mają zagwarantować pełną przejrzystość - klienci będą musieli być informowani, kiedy rozmawiają z AI. W Europie takie wymogi już obowiązują, a Komisja Europejska właśnie ogłosiła ich pakiet uproszczeń, w tym wydłużenie okresu przejściowego. Z kolei w USA procedowana jest ustawa, która nie tylko chroni miejsca pracy, ale także wymusza transparentność w komunikacji z klientem.

Czytaj więcej...

Webinar: Zarządzenie VMware Cloud Foundation 9.0

VMware Cloud FoundationDziś wieczorem odbędzie się techniczny webinar organizowany przez VMware by Broadcom, zatytułowany Scalable Fleet Management for VMware Cloud Foundation 9.0 to Achieve Consistent and Secure Operations. Podczas godzinnego spotkanie online dowiesz się jak obsługiwać spójną i skalowalną infrastrukturę chmury prywatnej VMware Cloud Foundation 9.0.

Czytaj więcej...

Quantum-Safe Readiness: wspólny projekt Palo Alto i IBM

Quantum technologiesWraz z szybkim postępem dużych, odpornych na błędy komputerów kwantowych rośnie presja na przedsiębiorstwa, by już teraz zadbały o ochronę swoich danych. Aby ułatwić organizacjom przygotowanie się do ery postkwantowej, Palo Alto Networks zapowiedziało współpracę z IBM nad wspólnym rozwiązaniem Quantum-Safe Readiness. Ma ono pomagać firmom w identyfikowaniu podatności kryptograficznych, lepszym zrozumieniu ryzyk związanych z obliczeniami kwantowymi oraz przyspieszeniu migracji do bezpiecznych technologii postkwantowych.

Czytaj więcej...

AI zmienia zasady gry. Gartner prognozuje rekordowe wydatki na IT

AI wydatki ITGartner opublikował najnowsze prognozy dotyczące globalnego rynku IT. Analitycy przewidują, że w 2026 roku światowe wydatki na technologie informatyczne po raz pierwszy w historii przekroczą 6 bln USD. To niemal 10-procentowy wzrost w ujęciu rocznym, napędzany dynamicznym rozwojem sztucznej inteligencji, która - jak podkreślają analitycy - przestaje być jedynie narzędziem, a staje się fundamentem cyfrowego ekosystemu biznesu.

Czytaj więcej...

Bezpieczeństwo otwartych modeli AI - najpopularniejsze LLM-y pod lupą Cisco

AI LMOszukanie dużego modelu językowego wcale nie wymaga zaawansowanych umiejętności ani specjalistycznych narzędzi. Jak pokazuje najnowsza analiza Cisco, czasem wystarczy cierpliwość, spryt i umiejętnie dobrana sekwencja pozornie neutralnych pytań. Badacze podkreślają, że to właśnie subtelne, stopniowe sondowanie modeli okazuje się dziś jednym z najskuteczniejszych sposobów na obchodzenie ich zabezpieczeń - nawet tam, gdzie teoretycznie powinny być najbardziej odporne.

Czytaj więcej...

Kampania phishingowa w Polsce i na Litwie

PhishingChoć phishing to wciąż najczęściej wykorzystywana przez cyberprzestępców technika ataku, jedynie 66% polskich pracowników deklaruje, że rozumie, na czym on polega. To relatywnie niski wynik, zwłaszcza w kontekście rosnącej liczby kampanii, które coraz skuteczniej wykorzystują zaufanie i lokalny kontekst, by ominąć czujność odbiorców. Jedną z nich zidentyfikowali analitycy ESET.

Czytaj więcej...

Logowanie i rejestracja