Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

SForce Summit 2024

Sforce Summit 2024W dniach 23-25 kwietnia 2024 r. odbędzie się już VII. edycja konferencji SForce Summit 2024 (online), czyli największego wydarzenia poświęconego Salesforce w Polsce. Konferencja będzie odbywała się w formie transmisji online. Skierowana jest przede wszystkim do profesjonalistów i pasjonatów Salesforce w Polsce. Wydarzenie zrzesza architektów, programistów, konsultantów, frontendowców, testerów, specjalistów od AI, IoT.

Czytaj więcej...

AI as-a-service: jak chmura przyczyni się do powszechnego dostępu do AI?

AIW dynamicznie rozwijającym się świecie technologii, szczególną uwagę przykuwa wzrost rynku AI as-a-service, który, według prognoz Technavio, ma osiągnąć wzrost o 28 miliardów dolarów do 2027 roku. Ten imponujący rozwój jest bezpośrednio powiązany z rosnącym zapotrzebowaniem na rozwiązania chmurowe, które umożliwiają przedsiębiorstwom na całym świecie łatwy dostęp do zaawansowanych narzędzi AI (Artificial Intelligence) bez konieczności ponoszenia wysokich kosztów infrastrukturalnych. To właśnie technologia chmurowa staje się katalizatorem, otwierającym drogę do powszechnego wykorzystania sztucznej inteligencji w biznesie.

Czytaj więcej...

Pretexting - jak cyberprzestępcy budują zaufanie wśród ofiar

Hacker zaufaniePretexting to taktyka wykorzystywana przez cyberprzestępców w celu nawiązania relacji z potencjalną ofiarą. Choć nie jest bezpośrednią formą ataku, może mieć kluczowe znaczenie dla jego powodzenia. Zdobycie zaufania członków personelu przedsiębiorstwa przez agresora znacznie zwiększa prawdopodobieństwo, że w przyszłości otworzą oni wysyłane przez niego maile phishingowe lub udostępnią wrażliwe dane firmy.

Czytaj więcej...

Twoje marzenia o produkcie Apple na wyciągnięcie ręki dzięki iDream!

iPhone sklep iDreamMarzy Ci się nowy, w pełni sprawy Apple iPhone? Jeśli tak, świadczy to o tym, że doskonale znasz się na  technologiach i masz świetne rozeznanie w tym, który smartfon jest najbardziej innowacyjny. Niestety, panuje fałszywe przekonanie, że urządzenia Apple są poza zasięgiem przeciętnego użytkownika. To błąd, a oferta iDream udowadnia, że każdy może korzystać z najnowszych innowacji technologicznych. Przeczytaj i dowiedz się, w jak prosty sposób telefon Apple może trafić w Twoje ręce!

Czytaj więcej...

OVHcloud uruchamia region 3-AZ w Paryżu

Cloud datacenterOVHcloud uruchomił region 3-AZ (Availability Zone) w Paryżu. Nowa Availability Zone zapewni organizacjom obecność w trzech centrach danych znajdujących się stosunkowo blisko siebie, oferując połączenie odporności i niskich opóźnień. Dzięki nowemu regionowi zlokalizowanemu w sercu Francji, Grupa oferuje niezrównaną odporność dla krytycznych projektów w chmurze. Uruchomiony region odzwierciedla ambicje Grupy wspierania nowych strategicznych wdrożeń dla najbardziej wymagających obciążeń.

Czytaj więcej...

Z ZUS wyciekły wrażliwe dane przesłane w mailu na prywatny adres

Data LeakJak wynika z raportu NIK, wieloletnie zaniedbania - nieświadomość zagrożeń, brak jednoznacznych wytycznych, używanie domen publicznych bez stosownych umów gwarantujących bezpieczeństwo sprawiają, że podstawowe elementy systemu ochrony danych osobowych w jednostkach samorządowych były nieskuteczne. Najwyższa Izba Kontroli szacuje, że skala nieprawidłowości może dotyczyć kilkunastu tysięcy instytucji.

Czytaj więcej...

EAP211-Bridge uzupełnia ofertę TP-Link Omada

tp-link eap211-bridgeTP-Link rozszerza ofertę urządzeń z serii Omada o most bezprzewodowy EAP211-Bridge, dostępny w ramach zestawu TP-Link EAP211-Bridge KIT, zawierającego dwa urządzenia pozwalające na przesyłanie sygnału WIFi na duże odległości. To idealne rozwiązanie np. do rozległych posiadłości z wieloma budynkami czy do obsługi systemów monitoringu na dużym obszarze.

Czytaj więcej...

5 sposobów, w jakie cyberprzestępcy wykorzystują AI

Cyberatak AIOd czwartego kwartału 2022 roku liczba złośliwych wiadomości phishingowych wzrosła o 1265%, wynika z raportu SlashNext. To nie jest przypadek, że ChatGPT został uruchomiony pod koniec 2022 roku. Technologia ta wraz z podobnymi narzędziami generatywnej sztucznej inteligencji (Generative Artificial Intelligence, GenAI) prawdopodobnie przyczyniła się do wzrostu liczby ataków. Jak w praktyce cyberprzestępcy wykorzystują rozwiązania oparte na AI?

Czytaj więcej...

Jak wybrać najlepsze oprogramowanie dla mikroprzedsiębiorstwa?

oprogramowanie dla mikroprzedsiębiorstwaW Polsce jest zarejestrowanych i aktywnych ponad 2,3 miliona mikroprzedsiębiorstw. Wedle definicji mikrofirmy zatrudniają mniej niż 10 osób oraz mają sumę obrotów i aktywów bilansowych wynoszą nie więcej niż 2 miliony euro. Każde mikroprzedsiębiorstwo wykorzystuje różnego rodzaju oprogramowanie w swojej działalności. Podstawą są programy do fakturowania, programy biurowe i antywirusowe. Jednak wraz z rozwojem firmy i wzrostem obrotów potrzeby w zakresie systemów informatycznych rosną. Mikroprzedsiębiorcy częściej odczuwają potrzebę wdrożenia bardziej rozbudowanego systemu takiego jak ERP, DMS czy Workflow. W tym artykule przybliżymy Wam różne rodzaje programów oraz odpowiemy na pytanie jak wybrać najlepsze oprogramowanie dla mikroprzedsiębiorstwa. Zapraszamy do lektury.

Czytaj więcej...

IDC: sztuczna inteligencja będzie wszędzie

InwestycjeTo już pewne. Globalne wydatki na technologie cyfrowe na koniec bieżącego roku aż 7-krotnie przewyższą tempo wzrostu gospodarczego. Natomiast, biorąc pod uwagę jedynie organizacje z Europy, Bliskiego Wschodu i Afryki, w ciągu najbliższych dwóch lat blisko 75 proc. z nich będzie korzystało ze sztucznej inteligencji. Jak wskazuje międzynarodowa firma doradcza IDC, rozpoczyna się nowy rozdział „AI Everywhere”, w którym sztuczna inteligencja wdziera się do każdej dziedziny działalności przedsiębiorstw.

Czytaj więcej...

Już tylko 10 dni dzielą od nas od halvingu bitcoina

BitcoinZa 10 dni wypadnie najbardziej oczekiwane w tym roku wydarzenie w świecie krypto, czyli halving bitcoina (BTC) - wynika z licznika odliczającego czas do niego zamieszczonego na największej giełdzie krypto Binance. Wydarzenie to, podczas którego nagroda za wydobycie nowych bloków na blockchainie bitcoina zostaje obcięta o połowę, zmniejszając w ten sposób podaż nowych BTC, zawsze wywoływało istotne zmiany w notowaniach tej najważniejsze z kryptowalut. Czego możemy spodziewać się w tym roku wnioskując po doświadczeniach z poprzednich halvingów?

Czytaj więcej...

Fortinet dołącza do inicjatywy Komisji Europejskiej Cybersecurity Skills Academy

Cybersecurity edukacjkaFortinet dołączył do rozpoczętej przez Komisję Europejską inicjatywy Cybersecurity Skills Academy. Za pośrednictwem działu Fortinet Training Institute, Fortinet zobowiązał się zaoferować bezpłatnie swoje wielokrotnie nagradzane szkolenia z zakresu cyberbezpieczeństwa oraz program podnoszenia świadomości w zakresie bezpieczeństwa nawet 75 tys. osobom w Europie w ciągu najbliższych trzech lat.

Czytaj więcej...

Sztuczna inteligencja potrzebuje człowieka u steru

AISztuczna inteligencja obiecuje uczynić nasze zadania łatwiejszymi, pracę bardziej produktywną, a firmy bardziej wydajnymi. Nowe badania przeprowadzone przez Slack wykazały, że 80% pracowników korzystających z generatywnych narzędzi AI (Generative Artificial Intelligence, GenAI) doświadcza wzrostu produktywności - a to dopiero początek. Asystenci AI tacy jak Salesforce Einstein Copilot mogą już odpowiadać na pytania, generować treści i dynamicznie automatyzować działania. Pewnego dnia asystenci staną się cyfrowymi agentami sprzedaży i usług, przewidując nasze potrzeby oraz działając w naszym imieniu.

Czytaj więcej...

Czy rozpoznasz, na którym obrazku ukrył się groźny wirus?

WirusChyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy mają jednak także inne metody. Potrafią ukryć złośliwe oprogramowanie w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem?

Czytaj więcej...

1 na 5 firm nie prowadzi backupu swoich danych

BackupZdecydowana część menedżerów wyższego szczebla w małych i średnich przedsiębiorstwach (58 proc.) uważa, że największym wyzwaniem jest cyberbezpieczeństwo, a w zakresie przechowywania danych luki w zabezpieczeniach. Z danych wynika jednak, że nawet 60 proc. firm, które doświadczyły, nie włamania, a awarii w wyniku, której nastąpiła utrata danych, kończy działanie w ciągu kolejnych 6 miesięcy od wydarzenia. Niemal 100 proc. z tych, które doświadczyły kilku epizodów, a nie dysponują politykami disaster recovery już nigdy się nie podnosi. Mimo to 1 na 5 małych i średnich firm (21 proc.) nie ma rozwiązania do tworzenia kopii zapasowych danych ani odzyskiwania po awarii.

Czytaj więcej...

Logowanie i rejestracja