Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Google Gemini - największy i najbardziej zaawansowany model AI

Google Gemini AI ModelGoogle poinformowało o przełomie w dziedzinie sztucznej inteligencji - największym i najpotężniejszym modelowi sztucznej inteligencji o nazwie Gemini. Model ten powstał w efekcie szeroko zakrojonej współpracy wielu zespołów w Google, w tym Google DeepMind i Google Research, i jest największym projektem naukowo-inżynierskim w historii Google.

 

Czytaj więcej...

Branża IT - podsumowanie 2023 roku

ITPomimo korekty na początku roku, rynek IT rozwija się prężnie, specjaliści są nadal poszukiwani, mogą liczyć na atrakcyjne zarobki i nie muszą obawiać się o swoją przyszłość zarówno zawodową, jak i finansową. Co jeszcze przyniósł rok 2023 w branży?

Czytaj więcej...

Rośnie znaczenie bezpieczeństwa na brzegu sieci - badanie Red Hat

Edge computing7 na 10 decydentów IT wdrażając infrastrukturę brzegową obawia się cyberataków zarówno z zewnątrz jak i z wewnątrz przedsiębiorstwa. Cyfrowe bezpieczeństwo danych, sieci i urządzeń jest jednym z największych wyzwań przetwarzania na brzegu sieci - wynika z badania zrealizowanego na zlecenie firmy Red Hat. Dane z raportu „The State of Edge Security" komentuje Wojciech Furmankiewicz, Head of Technology & Solutions, CEE, Red Hat.

Czytaj więcej...

Proxmox Backup Server 3.1

ProxmoxTradycyjnie wraz z wydaniem nowej wersji Proxmox Virtual Environment, firma Proxmox Server Solutions GmbH wydaje nową wersję rozwiązania open source klasy korporacyjnej do tworzenia kopii zapasowych maszyn wirtualnych, kontenerów i hostów fizycznych, Proxmox Backup Server. Proxmox Backup Server 3.1 wprowadza wiele wartych uwagi usprawnień.

Czytaj więcej...

Coraz więcej złośliwych linków w e-mailach

Mail CyberatakDo skrzynek pocztowych internautów trafia mnóstwo spamu. Jak wynika z Cyber Security Report 2024, opracowanego przez firmę Hornetsecurity, aż 36 proc. otrzymywanych wiadomości zalicza się do kategorii niechcianych.

Czytaj więcej...

Za i przeciw certyfikacji w sektorze cyberbezpieczeństwa

CyberbezpieczeństwoKomisja Europejska zaprezentowała projekt rozporządzenia delegowanego ustanawiającego kodeks sieci dot. przepisów sektorowych w zakresie aspektów cyberbezpieczeństwa transgranicznych przepływów energii elektrycznej. Nowy kodeks ma kluczowe znaczenia dla operatorów sieci energetycznych, będących częścią infrastruktury krytycznej. Jak wskazuje ekspert Stormshield, niewielka różnica w jakości rozwiązania (firewalle, technologie - na przykład AV, SIEM, DLP, bądź w obszarze procedur) może mieć kluczowe znaczenie w kontekście bezpieczeństwa.

Czytaj więcej...

Social media: chcemy prywatności, ale nie czytamy regulaminów

Data PrivacyPolacy korzystający z mediów społecznościowych deklarują, że dbają o bezpieczeństwo swoich danych. Z badania firmy Sophos wynika, że aż 63% ankietowanych przed założeniem konta zwraca uwagę na politykę prywatności i zasady korzystania z nowego serwisu. Dla 71% kluczowa jest możliwość konfiguracji ustawień prywatności konta użytkownika. Jednocześnie okazuje się, że znaczna część osób korzystających z Facebooka nie zgadza się z zapisami znajdującymi się w regulaminie tego serwisu. Może to oznaczać, że wbrew zapewnieniom, wielu użytkowników wcale go nie czyta.

Czytaj więcej...

Webinarium Veeam: Obniżanie kosztów chmury w roku 2024

Veeam WebinarJuż jutro we wtorek, 12 grudnia 2023 r. odbędzie się anglojęzyczne webinarium organizowane przez Veeam Software zatytułowane: Zarządzanie kosztami w chmurze: strategie sukcesu.

Czytaj więcej...

Snowflake wdraża rozwiązania ułatwiające tworzenie modeli ML

Machine LearningPodczas Snowday 2023, Snowflake - firma oferująca Chmurę Danych - ogłosiła nowe wdrożenia ułatwiające programistom tworzenie modeli uczenia maszynowego (ML) i aplikacji typu full-stack. Snowflake rozszerza możliwości w zakresie zastosowania języka programowania Python poprzez Snowpark, aby zwiększyć produktywność, zacieśnić współpracę i przyspieszyć kompleksowe przepływy pracy AI i ML. Ponadto, dzięki obsłudze konteneryzowanych obciążeń i rozszerzonym możliwościom DevOps, deweloperzy mogą teraz przyspieszyć rozwój i uruchamianie aplikacji - wszystko w ramach bezpiecznej i w pełni zarządzanej infrastruktury Snowflake.

Czytaj więcej...

15 lat! Coraz bliżej konkurs, coraz bliżej konkurs...

Konkurs nagrodyJeśli jeszcze nie natknąłeś/natknęłaś się na informacje z zapowiedziami nagród konkursowych, to ten post wyjaśni wiele... Zapraszamy Cię do wzięcia udziału w kolejnym konkursie, w którym na uczestników czekają atrakcyjne nagrody. Start już za niespełna tydzień.

Czytaj więcej...

Dostrzegamy rosnące zagrożenie ze strony oszustów finansowych

Cyberatak74% Polaków w ostatnich latach zauważyło zwiększające się zagrożenie ze strony oszustów finansowych - to dane płynące z badania przeprowadzonego przez SW Research na zlecenie Banku Pocztowego. Oszustwa finansowe to problem, który coraz częściej dotyka społeczeństwa z wysokorozwiniętych państw - 75% z nich uważa, że ich rodzice są świadomi zagrożeń ze strony oszustów. Ankietowani są zgodni w kwestii najskuteczniejszych działań przyczyniających się do zwiększenia ochrony przed oszustwami finansowymi. Są to: ustawianie silnych haseł do kont, nieklikanie w niezweryfikowane linki oraz weryfikacja tożsamości poprzez podwójne uwierzytelnianie w trakcie logowania.

Czytaj więcej...

Czy bitcoin jest bezpieczną przystanią rynków finansowych?

BitcoinPonad trzy czwarte osób poniżej 40 roku życia wolałoby posiadać bitcoina (BTC) niż złoto w swoim mikście inwestycyjnym, wynika z nowego badania przeprowadzonego przez firmę inwestycyjną deVere Group. To kolejny w ostatnim czasie głos, który pokazuje rosnący potencjał kryptowalut, w tym w szczególności BTC, jako bezpiecznej przystani dla inwestycji w czasach turbulencji na rynku.

Czytaj więcej...

[VMware] Carbon Black powraca

VMware SecurityWraz ze zbliżającą się finalizacją przejęcia VMware przez Brodacom, raz po raz pojawiały się różne niezweryfikowane informacje na temat przyszłości Carbon Black, zestawu narzędzi do ochrony infrastruktury IT przed cyberatakami. Okazuje się, że nastąpił moment przełomowy, Carbon Black staje się autonomiczną jednostką biznesową firmy Broadcom.

Czytaj więcej...

5 najważniejszych trendów technologicznych na rok 2024 w Polsce

PrognozyGeneratywna sztuczna inteligencja odnosi się do modeli sztucznej inteligencji zaprojektowanych do tworzenia nowych treści w postaci tekstu pisanego, dźwięku, obrazów lub filmów. Osiągnęła wynik nieporównywalny z żadną inną dotychczas dostępną technologią - ostatni raport O'Reilly pokazuje, że korzysta z niej już 67% organizacji. Sztuczna inteligencja od kilku lat niezmiennie pojawia się w zestawieniach jako jeden z wiodących trendów technologicznych, tymczasem towarzyszy jej wiele innych ważnych innych zjawisk, które kształtują przyszłość IT. W tym przyszłość samej sztucznej inteligencji.

Czytaj więcej...

Firma Synology wprowadza na rynek VS600HD

Synology VS600HDFirma Synology ogłosiła wprowadzenie na rynek VisualStation VS600HD, kompaktowego klienta do monitorowania i zarządzania dla Synology Surveillance Station.1 VS600HD obsługuje do dwóch wyświetlaczy w rozdzielczości 4K i można go w prosty sposób zamontować za monitorem dzięki mocowaniom VESA, co umożliwia efektywne wykorzystanie przestrzeni na potrzeby zespołów zajmujących się bezpieczeństwem.

Czytaj więcej...

Logowanie i rejestracja