Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

[OVHcloud] Srwery Bare Metal High Grade z procesorami Intel Xeon Gold

Cloud DatacenterOVHcloud prowadza na rynek nowe, dedykowane serwery Bare Metal High Grade wyposażone w najnowsze procesory Intel Xeon Gold piątej generacji. Nowe serwery Bare Metal, zaprojektowane z myślą o wymagających, krytycznych i wrażliwych obciążeniach, takich jak przetwarzanie poufne, HPC i wirtualizacja, wspierają demokratyzację innowacji. Linia High Grade Bare Metal OVHcloud korzysta z technologii Intel TDX oraz nowych wbudowanych akceleratorów, co zwiększa wydajność i odpowiada na wiele wyzwań związanych z infrastrukturą hiperkonwergentną i pamięcią masową.

Czytaj więcej...

Vertiv w szeregach Polish Data Center Association

Data CenterVertiv, globalny dostawca krytycznej infrastruktury cyfrowej oraz rozwiązań zapewniających ciągłość jej działania dołączył do stowarzyszenia Polish Data Center Association (PLDCA), które łączy właścicieli i operatorów największych centrów danych w Polsce w celu wzmacniania ich potencjału w polskiej branży IT. Jego misją jest również edukacja rynku w kierunku podnoszenia poziomu bezpieczeństwa fizycznego i cyfrowego infrastruktury centrów danych oraz budowanie nowych miejsc pracy poprzez współpracę z władzami, zmiany legislacyjne i wykorzystywanie doświadczeń podobnych podmiotów w Europie.

Czytaj więcej...

Nowe karty sieciowe WiFi 6 od TP-Link

tp-link archer tx50uh i tx20u-nTP-Link rozszerza ofertę o dwie nowe karty sieciowe ze złączem USB. Archer TX50UH pozwala na uzyskanie prędkości transmisji Wi-Fi do 3000 Mb/s. Zastosowane w tym modelu zewnętrzne, regulowane anteny o wysokim zysku zapewnią stabilną i szybką pracę. Z kolei Archer TX20U Nano, miniaturowe urządzenie dedykowane posiadaczom laptopów, pozwala na uzyskanie prędkości transmisji WiFi do 1500 Mb/s.

Czytaj więcej...

Alternatywa dla haseł? Rozwiązań jest wiele, ale liczy się wygoda

passwordZ raportu Verizon wynika, że w 2023 roku niemal połowa (49%) zgłoszonych naruszeń danych, w tym 86% naruszeń aplikacji internetowych, dotyczyło użycia skradzionych poświadczeń: nazw użytkowników i haseł. Firmy i organizacje mają wciąż wiele do zrobienia w zakresie bezpiecznego uwierzytelniania. Problemem nie jest jednak brak alternatywnych metod potwierdzania tożsamości, ale przywiązanie użytkowników do haseł. Które z dostępnych na rynku rozwiązań są jednocześnie bezpieczne i przyjazne w użyciu?

Czytaj więcej...

Certyfikat SSL - definicja, rodzaje, wpływ na stronę WWW

Certyfikat SSLPomimo coraz bardziej wysublimowanych cyberataków oraz głośnych przypadków kradzieży danych, wiele stron internetowych nadal nie posiada certyfikatu SSL. Istnieje błędne przekonanie, że certyfikat SSL jest potrzebny w serwisach finansowych i sklepach online, podczas gdy jest on niezbędnym elementem każdej strony internetowej. Brak tego zabezpieczenia niesie poważne zagrożenia. Warto zgłębić temat znaczenia certyfikatów SSL, ryzyka związanego z ich brakiem i dowiedzieć się, jak wybrać odpowiedni certyfikat, aby zapewnić bezpieczeństwo i zaufanie klientów oraz czytelników.

Czytaj więcej...

Ataki podsłuchowe - groźne w skutkach i trudne do wykrycia

CyberatakCyberataki bazujące na podsłuchu to zagrożenie, którego nie należy lekceważyć. Prowadzący je przestępcy przechwytują dane przesyłane pomiędzy dwoma urządzeniami, np. podczas rozmowy telefonicznej. Wykrycie podsłuchu zanim napastnik zdoła wykorzystać przechwycone informacje do własnych celów jest trudne - atakom tego typu nie przypisuje się żadnych charakterystycznych sygnałów ostrzegawczych, które mogłyby wzbudzić czujność ofiary. W związku z tym warto zapoznać się ze sposobami działania przestępców praktykujących tę metodę, a następnie wdrożyć proaktywne środki ochrony przed nią.

Czytaj więcej...

Platforma hazardowa ZKasino ukradła ponad 33 miliony USD

HackerZespół ds. zgodności finansowej i dochodzeń Binance we współpracy z holenderską służbą skarbową FIOD udaremnił oszustwo na platformie hazardowej ZKasino i pomógł w odzyskaniu znacznej części spośród 33 milionów dolarów w aktywach cyfrowych skradzionych inwestorom. Do tej pory zatrzymano jedną osobę, ale śledztwo jest rozwojowe i dalsze zatrzymania są możliwe.

Czytaj więcej...

MŚP lepiej sobie radzą z AI niż duże firmy

AINiedawna ankieta przeprowadzona na zlecenie Salesforce wśród 600 specjalistów IT ujawniła, że małe i średnie firmy (sektor MŚP) są bardziej przekonane do sztucznej inteligencji i korzyści z niej płynących, niż duże przedsiębiorstwa. Zdecydowana większość (95%) specjalistów IT pracujących w sektorze MŚP czuje się pewnie, jeśli chodzi o wykorzystanie generatywnej sztucznej inteligencji w swojej pracy i widzi większe możliwości wzrostu przychodów dzięki tej technologii.

Czytaj więcej...

Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa

CybersecurityNa stronie Kancelarii Prezesa Rady Ministrów pojawił się projekt, na który czekała branża cyberbezpieczeństwa w Polsce, obejmujący zmiany w ustawie o Krajowym Systemie Cyberbezpieczeństwa (KSC). Nowelizacja wdrażająca między innymi dyrektywę NIS 2, została wpisana do wykazu prac legislacyjnych Rady Ministrów.

Czytaj więcej...

Dlaczego potrzebujemy centrów danych?

DatacenterWypłacanie pieniędzy z bankomatu, otwieranie bramek w metrze czy zakupy w kasie samoobsługowej - aby wykonanie tych czynności było możliwe, urządzenia do ich obsługi muszą komunikować się z serwerami w centrach przetwarzania danych. Znaczenie tych obiektów dla współczesnej gospodarki wciąż rośnie. Prognozy wskazują, że do 2026 roku wielkość rynku Data Center w Polsce, wyrażana poprzez ilość pobieranej przez nie energii elektrycznej, osiągnie 181,4 MW, w porównaniu ze 152,4 MW w 2024 roku.

Czytaj więcej...

Rosną opłaty za odzyskane danych po ataku ransomware

RansomwareWskaźnik liczby ataków ransomware na średnie i duże firmy nieznacznie spada, ale średni koszt odzyskania danych sięga nawet 2,73 miliona dolarów, czyli o milion dolarów więcej niż w 2022 r. Z opublikowanego przez firmę Sophos raportu State of Ransomware 2024 wynika również, że włamania z wykorzystaniem luk w zabezpieczeniach mają poważniejsze skutki dla przedsiębiorstw niż ataki z użyciem skradzionych danych uwierzytelniających.

Czytaj więcej...

Backup 3-2-1 - co musisz wiedzieć?

Backup 3-2-1W ostatnich latach, wraz z rosnącą liczbą cyberzagrożeń, szczególnie po serii spektakularnych ataków ransomware, wzrosła świadomość konieczności korzystania z rozwiązań zapewniających wysoki poziom bezpieczeństwa danych firmowych. Niestety firmy inwestują w bezpieczeństwo ale wciąż wiele z nich robi to źle. Inwestycje w zabezpieczenia infrastruktury biorące pod uwagę cyberochronę często pomijają potrzebę zmian w strategiach kopii zapasowych, które często ograniczają się do przechowywania danych na serwerach NAS lub macierzach w siedzibie firmy.

Czytaj więcej...

Bezpłatna Konferencja - Data Center Trends

Data Center TrendsJuż 22 maja odbędzie się konferencja Data Center Trends, podczas której omówione zostaną zagadnienia bieżących trendów dla wysokoefektywnych i bezpiecznych centrów danych. Konferencja Data Center Trends zgromadzi czołowych ekspertów i praktyków, którzy podzielą się swoją rozległą wiedzą oraz omówią nadchodzące wyzwania i problemy związane z funkcjonowaniem centrów danych.

Czytaj więcej...

Proxmox Backup Server 3.2

ProxmoxStało się już tradycją, że tuż po wydaniu nowej wersji Proxmox Virtual Environment, firma Proxmox Server Solutions GmbH wydaje nową wersję rozwiązania open source klasy korporacyjnej do tworzenia kopii zapasowych maszyn wirtualnych, kontenerów i hostów fizycznych, Proxmox Backup Server. Nowe rozwiązanie Proxmox Backup Server 3.2 wprowadza wiele usprawnień, które ułatwiają tworzenie kopii zapasowych i przywracanie maszyn wirtualnych, kontenerów i hostów fizycznych.

Czytaj więcej...

Red Hat wprowadza nowe rozwiązania wykorzystujące Gen AI

AIRed Hat wprowadził do oferty system operacyjny Red Hat Enterprise Linux AI (RHEL AI), platformę dla podstawowych modeli sztucznej inteligencji, która umożliwia użytkownikom płynniejsze opracowywanie, testowanie i wdrażanie środowisk generatywnej AI (GenAI). RHEL AI wykorzystuje stworzoną przez IBM Research, licencjonowaną na zasadach open source rodzinę dużych modeli językowych (LLM) Granite, która bazuje na metodologii LAB (Large-scale Alignment for chatBots) - narzędzia do dostrajania modeli InstructLab. Zastosowano w nim także oparte na społeczności podejście do rozwoju modeli w ramach projektu InstructLab.

Czytaj więcej...

Logowanie i rejestracja