Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Cryptojacking - cichy cyberatak, który dużo kosztuje

Hacker CryptojackingCryptojacking stał się istotną częścią działalności cyberprzestępców na świecie. To rodzaj ataku z użyciem złośliwego oprogramowania wykorzystywany w celu wydobycia kryptowaluty, bez wiedzy właściciela atakowanego urządzenia. Efektem cryptojacking’u są najczęściej wysokie rachunki za korzystanie z infrastruktury, co może wywołać problemy finansowe, a mniejsze firmy nawet doprowadzić do bankructwa. Eksperci wskazują, że to nowe, poważne zagrożenie w internecie, wciąż jest słabo rozpoznawalne.

Czytaj więcej...

Kwantowa (r)ewolucja nadchodzi

Quantum ComputingWykorzystanie obliczeń kwantowych to skok technologiczny, który mógłby przynieść komputery zdolne do działania bilion razy szybciej niż najszybsze dostępne obecnie tradycyjne procesory i rozwiązujące złożone kwestie, np. z obszaru kryptografii czy tworzące doskonalsze modele machine learning i deep learning. Wszystko wskazuje na to, że to właśnie potencjał zjawisk z obszaru fizyki kwantowej w przetwarzaniu danych będzie następnym przełomem w IT.

Czytaj więcej...

Siła danych

DaneDecyzje oparte na danych są podstawą każdego rozsądnego biznesu, jednak szum informacyjny stale się powiększa, ukrywając potrzebne informacje pod płaszczem niewłaściwe agregowanych danych. Od zawsze najlepsze decyzje biznesowe były podejmowane w oparciu o wartościowe dane. Im więcej informacji jest do dyspozycji, tym pełniejszy robi się obraz sytuacji, w której trzeba podjąć działanie. Niestety, dzisiaj problem staje się coraz większy szum informacyjny.

Czytaj więcej...

Era sztucznej inteligencji i analityki danych

AiSztuczna inteligencja (Artificial Intelligence, AI), będąca do niedawna dla większości z nas zagadnieniem rodem z literatury science fiction, staje się faktem. Doświadczamy jej zarówno w życiu służbowym, jak i prywatnym. Organizacje wykorzystują ją do zwiększania bezpieczeństwa, ulepszania procesów i pozyskiwania nowych klientów. Rewolucyjnym, wręcz namacalnym dowodem na jej „istnienie” stał się ChatGPT, którego działanie może dziś przetestować każdy z nas. Jednak to dopiero początek rewolucji.

Czytaj więcej...

Sztuczna inteligencja - więcej nie znaczy lepiej

AI Red HatSztuczna inteligencja (Artificial Intelligence, AI) staje się wszechobecna. Jej początku nie wyznacza pojawienie się modelu ChatGPT, ale to wraz z jego premierą w listopadzie ubiegłego roku SI zyskała ogromną popularność. W świecie IT nie widzieliśmy takiej euforii i szybkości adaptacji od czasu pojawienia się technologii blockchain. Według tegorocznego raportu IDC do 2026 roku wydatki na sztuczną inteligencję na świecie wyniosą ponad 301 mld dolarów, czyli dwukrotnie więcej niż obecnie.

Czytaj więcej...

Czy uwierzytelnienie dwuskładnikowe MFA chroni przed przejęciem konta?

Security MFADwuetapowe logowanie od kilku lat zyskuje na popularności i staje się jednym z kluczowych sposobów na lepsze zabezpieczenie cyfrowych zasobów. Wiąże się to z rosnącą liczbą zgłaszanych incydentów dot. cyberbezpieczeństwa - w 2022 roku CERT Polska odnotował wzrost zgłoszeń wynoszący 34%! Dlatego właśnie analitycy F5 zbadali skuteczność uwierzytelnienia dwuskładnikowego i wskazali jego słabsze strony, o czym więcej przeczytasz w niniejszym artykule.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja