Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?
W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?

Wraz z popularnością chmury obliczeniowej, pojawia się na rynku coraz więcej dostawców usług cloud. Niestety jak ze wszystkim - im większy wybór, tym trudniej podjąć decyzję. To, jak ocenisz niezawodność i możliwości dostawcy usług chmurowych, któremu planujesz powierzyć dane i aplikacje swojej fir...

Czytaj więcej...

Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało
Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało

Ponad 40% z nas ma codziennie do czynienia ze sztuczną inteligencją, ale tylko co druga osoba jest w stanie wytłumaczyć czym w ogóle ów termin właściwie jest, podaje firma Entrata. Być może dlatego coraz częściej zdarza się, że zaawansowane algorytmy zaskakują ludzi swoimi wnioskami, a przecież to syntety...

Czytaj więcej...

Zrozumieć Kubernetes
Zrozumieć Kubernetes

Jednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat,...

Czytaj więcej...

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]
Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]

OVHcloud oraz Intel przyjrzały się rynkowi MŚP sprawdzając stopień wykorzystania cloud. Badanie  wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to jak decydenci oc...

Czytaj więcej...

Aktualności

Firmy odnotowują zwiększenie zakresu i liczby inicjatyw chmurowych

Chmura obliczeniowaRaport Accenture „Wyścig do chmury: Osiągnięcie punktu zwrotnego w drodze do poszukiwanej wartości” przedstawia cztery główne trendy i kluczowe praktyki w organizacjach, które pomogą firmom zwiększyć wartość biznesową z wykorzystania chmury. Według najnowszych badań Accenture po gwałtownym wzroście inwestycji w migrację do chmury, organizacje powinny skupić się na procesie, który pozwoli im jak najszybciej osiągnąć oczekiwane wyniki.

Czytaj więcej...

TP-Link Archer AX72 Pro oraz Archer AX55 Pro - Wi-Fi 6 i porty 2,5Gb/s

TP-Link, archer ax72 pro archer ax55 proArcher AX72 Pro i Archer AX55 Pro to routery od TP-Link pracujące w najnowszym standardzie Wi-Fi 6. Urządzenia szczególnie polecane są użytkownikom, którzy korzystają z ofert światłowodowych, osiągających prędkości powyżej 1Gb/s - szybkie porty 2,5Gb/s pozwolą wykorzystać pełnię potencjału tych łącz. Routery obsługują technologię OneMesh, która inteligentnie łączy urządzenia z wzmacniaczem sieci bezprzewodowej oferującym najlepszą jakość połączenia. Atrakcyjna cena urządzeń nie obciąży mocno budżetu.

Czytaj więcej...

Flipper Zero, czyli kampania phishingowa wymierzona w ekspertów IT

PhishingPomysłowość cyberprzestępców nie zna granic. Najlepszym tego przykładem jest najnowsza kampania phishingowa, która ma na celu oszukania specjalistów ds. cyberbezpieczeństwa. Oszuści wykorzystują w kampanii narzędzie o nazwie Flipper Zero, przeznaczone dla pentesterów, badaczy bezpieczeństwa, a także hakerów. To przenośne urządzenie służy do eksploracji wszelkiego rodzaju systemów kontroli dostępu, RFID lub protokołów radiowych, Bluetooth, NFC itp.

Czytaj więcej...

Podsumowanie konkursu - 14 lat Virtual-IT.pl

Konkurs PodsumowanieKonkurs z okazji 14-tych urodzin portalu powoli przechodzi do historii. Stało się tradycją to, że każdy z laureatów (w kolejności zajętych miejsc) mógł wybrać nagrodę z dostępnej puli. Wśród nagród znalazły się m.in. słuchawki Bose QuietComfort 45, klawiatura mechaniczna Genesis Thor 401 RGB, plecak Samsonite z gadżetami od Synology, Google Chromecast 4 HD z Pilotem, licencje na Bitdefender Internet Security i kilka dodatkowych kubeczków. Lista nagrodzonych poniżej.

Czytaj więcej...

Alletra 4000 - nowa generacja serwerów od HPE

HPE Alletra 4000Hewlett Packard Enterprise rozszerza gamę produktów HPE Alletra o infrastrukturę danych natywną dla chmury bazującą na serwerach wprowadzając do oferty serwery HPE Alletra 4000. Rodzina HPE Alletra 4000 została stworzona z myślą o aplikacjach opartych na danych. Posiada kompleksowe zabezpieczenia i cechuje się intuicyjną obsługą w chmurze.

Czytaj więcej...

Praca od hakera? Uwaga na fałszywe oferty

PracaPierwsze miesiące nowego roku to dla wielu osób doskonały moment na decyzje zawodowe i poszukiwanie nowej pracy. Warto jednak zachować czujność i uważnie selekcjonować oferty m.in. na grupach w mediach społecznościowych czy w serwisie LinkedIn, aby nie stać się celem cyberprzestępców. Nowe możliwości dają niestety hakerom także rekrutacje zdalne. Eksperci ds. cyberbezpieczeństwa przestrzegają przed zabiegami wymierzonymi w osoby poszukujące pracy.

Czytaj więcej...

Nowy rok, nowe warianty ransomware - Monti, BlackHunt i Putin

RansomwareAnalitycy z FortiGuard Labs, podmiotu firmy Fortinet zajmującego się badaniem i analizą zagrożeń, nieustannie zbierają dane na temat najpoważniejszych niebezpieczeństw w cyfrowym świecie. Na początku 2023 roku wykryli trzy warianty złośliwego oprogramowania, które dotknęły użytkowników systemów Windows i Linux. Każda zidentyfikowana odmiana ataku ransomware szyfrowała dane na zainfekowanym urządzeniu i żądała okupu od ofiary w zamian za odszyfrowanie informacji.

Czytaj więcej...

WithSecure wprowadza ochronę dla Microsoft Teams

Praca zdalna bezpieczeństwoFirma WithSecure (wcześniej F-Secure Business) dodała nowe funkcje do swojej platformy ochrony opartej na chmurze - WithSecure Elements. Rozwiązanie zapewniania bezpieczeństwo spotykań za pośrednictwem Microsoft Teams na wszystkich urządzeniach.

Czytaj więcej...

Mercusys Halo H80X - domowy system mesh z WiFi 6

Mercusys Halo H80XW polskich sklepach pojawił się nowy system mesh. Mercusys Halo H80X sprzedawany jest w zestawach z dwiema lub trzema jednostkami. Urządzenia świetnie sprawdzą się wszędzie tam, gdzie występuje problem z zanikającym sygnałem sieci bezprzewodowej - na przykład w dużym mieszkaniu czy domu jednorodzinnym. WiFi 6 zapewni natomiast stabilność i wydajność nieosiągalną dla urządzeń wyposażonych jedynie w WiFi 5.

Czytaj więcej...

Kamery Wi-Fi 2K QHD z algorytmami AI od D-Link

D-Link DCS-8350LH DCS-8620LHD-Link wprowadza do oferty dwie kamery - wewnętrzną kamerę Wi-Fi mydlink 2K QHD (DCS-8350LH) oraz zewnętrzną kamerę Wi-Fi mydlink (DCS-8620LH). Nowe urządzenia są łatwe w konfiguracji i zapewniają zdalne monitorowanie pomieszczeń, jak też obszarów na zewnątrz domu lub małego biura.

Czytaj więcej...

Salesforce wspiera kobiety w Polsce w ponownym rozpoczęciu kariery

Kobieta praca technologiaSalesforce uruchamia nowy program szkoleń dla kobiet w Polsce. Bring Women Back to Work jest dedykowany kobietom zainteresowanym pracą w sektorze IT z całej Polski. Podczas kursu uczestniczki przejdą 12-miesięczne szkolenie nie tylko z najczęściej używanego na świecie systemu Salesforce CRM, ale także z umiejętności miękkich, autoprezentacji i zarządzania projektami.

Czytaj więcej...

VMware vSphere 8.0 Virtual Topology

VMware vSphere 8.0 Virtual TopologyW zasobach VMware pojawił się interesujący dokument techniczny VMware vSphere 8.0 Virtual Topology Performance Study, w którym opisano wpływ technologii wprowadzonej w najnowszej odsłonie platformy vSphere na wydajność kilku kluczowych obciążeń.

Czytaj więcej...

Polska technologicznym zapleczem Europy

DatacenterEuropejski rynek outsourcingu utrzymania infrastruktury IT nabiera rozpędu i ani myśli się zatrzymać. Na pokład tego pędzącego pociągu ma aspiracje dostać się  również Polska. Z raportu firmy badawczej Arizton wynika jednak, że aby dołączyć i utrzymać się w czołówce dostawców usług kolokacji, musimy postawić na zielone technologie. Rozwój między innymi sztucznej inteligencji, internetu rzeczy, zaawansowanej robotyki i rewolucja Przemysłu 4.0 wiążą się z koniecznością przesyłania i przetwarzania ogromnej ilości danych.

Czytaj więcej...

Nie tylko zielona kłódka - zachowaj bezpieczeństwo

SecurityLiczba oszustw w Internecie rośnie. Od 2001 r. liczba ofiar wzrosła 17 razy (z 6 do 97 ofiar na każdą godzinę. Hakerzy często atakują przejmując konta użytkowników. Wielu Polaków kojarzy ikonę zielonej kłódki, która świadczy o tym, że certyfikat danej strony internetowej jest aktualny, a połączenie https szyfrowane. To jednak nie jedyna rzecz, na którą warto zwrócić uwagę.

Czytaj więcej...

Atak na użytkowników PayPal

Cyberattack PayPalPayPal rozsyła powiadomienia o naruszeniu bezpieczeństwa danych do tysięcy użytkowników, których konta zostały zaatakowane metodą credential stuffing. To typ ataku, w ramach którego hakerzy próbują uzyskać dostęp do kont, wypróbowując loginy i hasła, które wyciekły wcześniej z innych serwisów. Zgodnie z raportem PayPal o naruszeniu danych, incydent dotknął 34942 jego użytkowników.

Czytaj więcej...