Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Archer NX200 - Nowy router 5G WiFi 6 od TP-Link

TP-Link Archer NX200TP-Link przedstawia nowoczesne rozwiązanie dla tych, którzy chcą cieszyć się szybkim i niezawodnym Internetem, niezależnie od miejsca pobytu. Archer NX200 łączy w sobie zaawansowaną technologię 5G, oferującą prędkość pobierania do 4,67 Gb/s oraz standard WiFi 6, który zapewnia płynne i efektywne działanie sieci.

Czytaj więcej...

Ile powinien kosztować laptop gamingowy?

Laptop gamingowyJeszcze jakiś czas temu gracze nie byli w stanie obejść się bez komputera stacjonarnego. Z czasem okazało się, że kupno komputera stacjonarnego do gier to ogromny wydatek. Chodzi o to, że w ciągu ostatnich kilku lat bardzo podrożały komponenty, takie jak karta graficzna. Z tego względu prawdziwy renesans przeżywają urządzenia typu przenośny komputer. W artykule wyjaśniamy, dlaczego warto zainwestować w laptop do gier i ile powinien kosztować laptop gamingowy.

Czytaj więcej...

AI napędza liczbę cyberataków

Cyberatak AIJuż co najmniej 60% pracowników w Polsce korzysta na co dzień ze sztucznej inteligencji (Artificial Intelligence). AI zwiększa produktywność i ułatwia codzienną pracę. Korzystają z tego również cyberprzestępcy, którzy przeprowadzają coraz trudniejsze do opanowania ataki na szeroką skalę. Obecnie notujemy ponad 2 miliony nowych i unikalnych cyberzagrożeń dziennie. Jak im skutecznie zapobiegać? Jedynym sposobem jest sięgnąć po ten sam środek - sztuczną inteligencję.

Czytaj więcej...

Czy wiesz, że cyberprzestępcy mogą Ci ukraść… twarz?

DeepfakeTechnologie rozpoznawania twarzy stają się coraz bardziej popularnym, chwalonym za wygodę zamiennikiem haseł. Niestety cyberprzestępcy potrafią już kraść dane biometryczne i wykorzystywać sztuczną inteligencję do tworzenia materiałów typu deep fake, aby logować się do naszych kont. Co to oznacza dla konsumentów i firm? Jak się chronić?

Czytaj więcej...

Ekspert Veeam omawia 5 filarów bezpieczeństwa danych

CybersecurityJa wynika z badania Veeam Ransomware Trends Report 2024 - aż 96% cyberataków celuje w kopie zapasowe. W trzech przypadkach na cztery przestępcy odnoszą sukces. Eksperci firmy wskazują, że do poprawy odporności danych może przyczynić się wdrożenie nowego modelu dojrzałości Zero Trust Data Resilience (ZTDR).

Czytaj więcej...

Uważaj na oszustów! Numer telefonu cenniejszy niż myślisz

Hacker PhoneKradzieże danych kart płatniczych czy kredytowych, fałszywe linki w zakupach online na różnych platformach, próby phishingu za pomocą maili czy aplikacji społecznościowych, to jedne z popularniejszych sposobów oszustw. Cyberprzestępcy stawiają jednak na coraz bardziej kreatywne sposoby, m. in. oparte o wykorzystanie zdobytych przez siebie numerów telefonów. Być może nawet Twojego drogi czytelniku. Niestety, pomocna w tych mechanizmach jest również sztuczna inteligencja. Jakie sytuacje powinny wzbudzić naszą czujność?

Czytaj więcej...

Nieautoryzowane narzędzia AI powszechne w branży oprogramowania

AIRaport Capgemini - Turbocharging software with generative AI: How organizations can realize the full potential of generative AI for software engineering - pokazuje, że aż 63% pracowników branży oprogramowania używa narzędzi AI (Artificial Intelligence) nieautoryzowanych przez ich organizację. Takie działania, bez właściwego nadzoru, programu szkoleniowego dla pracowników i odpowiedniego zarządzania, narażają firmy na konsekwencje prawne i cyberzagrożenia.

Czytaj więcej...

Cyberprzestępcy są już gotowi na igrzyska...

Igrzysko OlimpijskieDuże wydarzenia sportowe, takie jak mistrzostwa świata w piłce nożnej czy igrzyska olimpijskie, przyciągają miliony, a czasem wręcz miliardy widzów. Tego typu okazje nigdy nie umykają uwadze cyberprzestępców. W ciągu ostatniej dekady liczba udokumentowanych cyfrowych incydentów, w tle których znajdowały się duże imprezy, wzrosła z 212 milionów podczas igrzysk w Londynie w 2012 roku do 4,4 miliarda w trakcie zawodów w Tokio w 2021 roku.

Czytaj więcej...

Skuteczne metody i narzędzia w pozycjonowaniu stron internetowych

SEOW dzisiejszych czasach, kiedy konkurencja w internecie jest ogromna, ważne jest, aby Twoja strona internetowa była widoczna w wynikach wyszukiwania Google. Optymalizacja pod kątem wyszukiwarek internetowych (SEO) jest kluczowym elementem sukcesu online. W tym artykule przedstawiamy skuteczne metody i narzędzia, które pomogą Ci poprawić pozycję Twojej strony w Google.

Czytaj więcej...

Największe firmy świata rezygnują z haseł. Co je zastąpi?

PasswordApple, Google czy Microsoft już od 2022 roku wprowadzają do swoich usług zupełnie nową technologię, która zastępuje tradycyjny sposób uwierzytelniania oparty na loginach i hasłach. To passkeys - dziś wykorzystywane już także w serwisach LinkedIn, Playstation Networks, Uber, Bolt czy Kayak. Czy passkeys są przyszłością także polskich firm?

Czytaj więcej...

W H1 2024 roku oszuści ukradli 314 milionów USD w kryptowalutach

Crypto HackerW pierwszej połowie 2024 roku oszuści ukradli kryptowaluty o wartości 314 milionów dolarów, co oznacza wzrost o 6,4% w porównaniu do podobnego okresu w 2023 roku. Z tej sumy około 58 milionów dolarów zostało wyłudzonych od 20 ofiar, a jedna z nich straciła 11 milionów dolarów, stając się drugą największą ofiarą kradzieży w historii kryptowalut - wynika z informacji podanych w niedawnym raporcie firmy analitycznej Scam Sniffer.

Czytaj więcej...

Awaria IT a kluczowe usługi biznesowe - komentują eksperci Veeam

Data LossAwaria związana z aktualizacjami CrowdStrike pokazuje skalę zależności krytycznych dla ciągłości biznesu usług od chmur publicznych, internetu i innych technologii. - Warto mieć przetestowany proces działania w razie wystąpienia niespodziewanych zdarzeń, który pozwoli zmniejszyć zakłócenia w działalności - komentuje Rick Vanover, wiceprezes ds. strategii produktowej w Veeam. - Potencjalny problem może pojawić się niezależnie od produktu - dodaje Ray Umerley, CISO w Coveware by Veeam. W rozwinięciu wpisu, bardziej wnikliwe komentarze obu ekspertów.

Czytaj więcej...

Dodatkowe logowanie do usług Microsoft? Uważaj na popularne oszustwo

PasswordO niemal 300% przez ostatni rok wzrosła w Polsce skala ataków, w których cyberprzestępcy nakłaniają do logowania się do fałszywych stron imitujących usługi Microsoft. Oszuści wysyłają na maile służbowe załączniki z rzekomymi nieopłaconymi fakturami lub wiadomościami głosowymi.

Czytaj więcej...

Igrzyska w Paryżu: możliwy 10-krotny wzrost liczby cyberataków

Igrzyska olimpijskie cyberbezpieczeństwoPodczas odbywających się w 2021 roku XXXII Letnich Igrzysk Olimpijskich w Tokio firma telekomunikacyjna NTT zarejestrowała aż 450 milionów cyberataków. Ze względu na trudną sytuację geopolityczną Francji podczas tegorocznej olimpiady w Paryżu liczba ta może być nawet 10-krotnie wyższa - przewidują eksperci WithSecure. Główne zagrożenia, na które należy się przygotować, to ataki sponsorowane przez państwa, prorosyjski haktywizm oraz ransomware.

Czytaj więcej...

Hawe Telekom rozpoczyna budowę światłowodowego ringu warszawskiego

SieciHawe Telekom rozpoczyna inwestycję światłowodową w Warszawie, która połączy wiodące centra danych w Warszawie i okolicach. Budowana infrastruktura o łącznej długości ponad 150 km umożliwi klientom korzystanie z alternatywnych tras do połączeń pomiędzy popularnymi kolokacjami. Ring warszawski to jedna z kluczowych inwestycji w historii Hawe Telekom. Projekt jest fazowany i zostanie zakończony w ciągu dwóch lat.

Czytaj więcej...

Logowanie i rejestracja