Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Inwestowanie w kryptowaluty - jak zacząć i o czym pamiętać?

KryptowalutyInwestowanie w kryptowaluty stało się popularne, zwłaszcza wśród początkujących inwestorów. Ale jak zacząć tę przygodę i co ważne, o czym pamiętać? W tym artykule przekroczymy bramy świata wirtualnych walut, podając kluczowe wskazówki dotyczące budowy zrównoważonego portfela, minimalizowania ryzyka i wyboru odpowiedniej platformy inwestycyjnej.

Czytaj więcej...

OVHcloud przyspiesza realizację strategii SecNumCloud

Cloud SecurityOVHcloud ogłasza otwarcie nowej strefy przeznaczonej do obsługi produktów z certyfikatem SecNumCloud w swoim centrum danych w Gravelines we Francji. Nowa strefa, zaprojektowana z myślą o hostowaniu certyfikowanego przez Grupę rozwiązania SecNumCloud Hosted Private Cloud, uzupełnia istniejące strefy w Roubaix i Strasbourgu.

Czytaj więcej...

Te dwa wydarzenia ukształtują cenę bitcoina na początku 2024 roku

BitcoinCoraz bardziej rozpędzona cena bitcoina (BTC) ponownie rozpala wyobraźnię przeciętnego inwestora. Nie ma w tym nic dziwnego, gdyż kryptowaluta w minionym roku zyskała ponad 150%, deklasując każdą inną formę pomnażania kapitału. Jak jednak sugeruje najnowszy raport giełdy Binance, to dopiero początek tego roku może przynieść prawdziwą hossę na BTC.

Czytaj więcej...

Dark web monitoring - dlaczego należy kontrolować ciemną sieć?

CyberatakCzęść danych wykradzionych przez cyberprzestępców trafia do dark webu. Jak można dowiedzieć się, czy zasoby firmy wpadły w niepowołane ręce i zostały udostępnione w ciemnej sieci? Pomocna w tym zakresie będzie technika znana jako dark web monitoring.

Czytaj więcej...

Raport Accenture Technology Vision 2024

AIJak wskazuje najnowszy raport Accenture Technology Vision „Human by Design. Jak sztuczna inteligencja rozwija ludzki potencjał”, technologia po fali dynamicznego rozwoju - zwłaszcza w dziedzinie generatywnej AI - nabiera coraz bardziej ludzkiego charakteru i coraz silniej koncentruje się na człowieku, zwiększając jego potencjał oraz oferując nowe możliwości rozwoju i transformacji biznesu. Generatywna sztuczna inteligencja może przyczynić się do wygenerowania globalnych przychodów na poziomie 6-8 bilionów dolarów poprzez optymalizację niemal połowy czasu pracy (44 proc.) w organizacjach oraz zwiększenie wydajności w 900 zawodach.

Czytaj więcej...

Rozwiązanie SIEM od ManageEngine z ulepszonym system wykrywania zagrożeń

ManageEngine CybersecurityManageEngine ulepszył Log360, rozwiązanie SIEM (Security Information and Event Management) o pierwszy w branży dwuwarstwowy system do precyzyjnego i dokładnego wykrywania zagrożeń. Nowa funkcja Vigil IQ, dostępna w komponencie TDIR (Threat Detection, Investigation and Response) Log360, umożliwia zespołom centrów operacji bezpieczeństwa (SOC) w organizacjach na większą dokładność i precyzję wykrywania zagrożeń.

Czytaj więcej...

Koszty cyberataków i incydentów bezpieczeństwa wzrosły dwukrotnie

hacker moneyW ubiegłym roku ponad połowa firm (54%) padła ofiarą cyberataku lub incydentu, który uniemożliwił dostęp do danych, wynika z badania Dell Technologies Global Data Protection Index 2023, przeprowadzonego wśród 1 000 decydentów IT (ITDM) i 500 decydentów w obszarze bezpieczeństwa IT.

Czytaj więcej...

CES 2024 - TP-Link prezentuje rewolucyjne rozwiązania Wi-Fi 7

TP-Link CES 2024Na targach CES w Las Vegas TP-Link prezentuje swoją najnowszą linię produktów sieciowych w technologii Wi-Fi 7. Gama produktów w nowej technologii bezprzewodowej obejmuje systemy WI-Fi 7 Mesh z serii Deco, domowe routery z serii Archer, w tym wysokiej klasy routery dla graczy, a także pierwszą na świecie kartę sieciową Wi-Fi 7. Najnowsze produkty TP-Link znacząco zwiększą wydajność, przepustowość i komfort korzystania z domowej sieci.

Czytaj więcej...

Prognozy F5 dotyczące cyberbezpieczeństwa na 2024 rok

PrognozyChoć 2024 rok dopiero się zaczął, już wiemy czego możemy się spodziewać w kontekście cyberbezpieczeństwa. To, co szczególnie może dać się we znaki, to nowe wektory ataków z użyciem algorytmów AI, a także pogłębianie wyzwań związanych z szczelnością dużych modeli językowych (LLM). Przestępcy ponownie uderzą na brzegu sieci, a także wzrośnie aktywność hackerów-aktywistów. Ponadto, w życie wejdzie dyrektywa NIS2, która zredefiniuje podejście przedsiębiorstw do cyberbezpieczeństwa. Eksperci F5 Labs zebrali najważniejsze trendy na 2024 rok i zidentyfikowali wyzwania dla cyber-obrońców.

Czytaj więcej...

Deepfake polityczny, AI tworząca phishing i inne cyberzagrożenia w 2024 roku

PrognozyDezinformacja w trakcie wyborów, nasilone cyberataki ze strony Rosji oraz coraz lepszej jakości maile phishingowe - to główne zjawiska, które zdaniem Leszka Tasiemskiego, wiceprezesa WithSecure, będą kształtować krajobraz cyberzagrożeń w 2024 roku. Sztuczna inteligencja stworzy hakerom możliwość jeszcze szybszego działania w momentach ujawnienia luk bezpieczeństwa.

Czytaj więcej...

Rewolucja na horyzoncie - nadchodzą w pełni autonomiczne pojazdy

Car ITPrzemysł motoryzacyjny ewoluuje szybciej niż kiedykolwiek. Nowe technologie i innowacje zmieniają sposób prowadzenia pojazdów i interakcji z nimi. W świecie zdominowanym przez technologię ludzie chcą, aby ich pojazdy były tak inteligentne, jak ich telefony. Rozwiązania oparte na sztucznej inteligencji (Artificial Intelligence, AI) lub technologiach SDV pomagają stopniowo wprowadzać tę wizję do naszego codziennego życia.

Czytaj więcej...

Czy warto zlecić opiekę nad stroną zewnętrznej firmie?

Opieka WordpressPosiadanie profesjonalnej strony internetowej stało się niezbędne dla każdego przedsiębiorstwa, które chce dotrzeć do swojej grupy docelowej. Jednak samo stworzenie strony to tylko pierwszy krok w długiej podróży. Opieka nad stroną internetową, zwłaszcza w przypadku korzystania z popularnej platformy jak WordPress, wymaga stałej uwagi i pracy. W tym artykule przedstawimy, dlaczego warto zlecić opiekę nad stroną zewnętrznej firmie.

Czytaj więcej...

OVHcloud poszerza granice chmury publicznej o Edge Computing

Edge computingFirma OVHcloud, europejski lider w dziedzinie chmury, przyśpieszy międzynarodowy rozwój wchodząc na szybko rozwijający się rynek Edge Computing, m.in. za sprawą przejęcia niemieckiego dostawcy technologii gridscale, specjalizującego się w infrastrukturze hiperkonwergentnej.

Czytaj więcej...

Equinix pomoże firmom w Polsce wejść w erę obliczeń kwantowych

Quantum ComputingDo 2035 roku technologia obliczeń kwantowych znacząco ma wpłynąć na branże oparte na wysokiej mocy obliczeniowej, potencjalnie zyskując do aż 1,3 biliona dolarów wartości . Wśród nich znajdują się zrównoważona energia, chemia, farmaceutyka czy usługi finansowe. Komputery kwantowe mają moc i potencjał do rozwiązywania problemów, które zajęłyby naszym najlepszym klasycznym komputerom tysiące lat, a firma Equinix zapewnia swoim klientom w Polsce dostęp do najnowszych technologii tego typu, dzięki nawiązaniu współpracy z firmą Alice & Bob.

Czytaj więcej...

Prawda czy fałsz - jak rozpoznać materiały deepfake?

DeepfakeDeepfake to wykorzystująca sztuczną inteligencję technika obróbki obrazu, która umożliwia tworzenie sfabrykowanych materiałów wideo. Powstałe w ten sposób filmy mają potencjał do skutecznego manipulowania opinią publiczną, kompromitując przedstawiane na nich osoby. Dementowaniu tego typu fałszywych informacji nie sprzyja fakt, że - według badań firmy iProov - 71 proc. użytkowników nie wie o istnieniu tej technologii. Eksperci Fortinet wyjaśniają proces powstawania materiałów deepfake oraz podpowiadają, jak je rozpoznać.

Czytaj więcej...

Logowanie i rejestracja