Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2022 roku
15 najlepiej płatnych certyfikacji w 2022 roku

Osoby wchodzące w świat IT zadają sobie pytanie w jakim kierunku zrobić ten pierwszy krok, a specjaliści mocno zakorzenieni w branży często myślą na kolejnym krokiem, na drodze do wymarzonego stanowiska, ciekawszych projektów, a w końcu wyższej płacy. Koniec roku może stanowić doskonały impuls do zmian (ró...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Site Builder - strona internetowa dla Twojej firmy w kilka chwil
Site Builder - strona internetowa dla Twojej firmy w kilka chwil

Stwierdzenie, które mówi, że "jeśli czegoś nie ma w Internecie, to znaczy, że nie istnieje," można również odnieść do działalności biznesowej, a mówiąc inaczej, jeśli firma nie posiada strony internetowej to wielu z potencjalnych klientów do niej nie dotrze. Niemniej jednak wiele firm...

Czytaj więcej...

6 elementów usprawniających działanie hybrydowej sieci wielochmurowej
6 elementów usprawniających działanie hybrydowej sieci wielochmurowej

Hybrydowe środowisko wielochmurowe jest jednym z kluczowych czynników napędzających transformację cyfrową. W nadchodzących latach rynek sieci multicloud wzrośnie nawet o 75%*. Wybór idealnego rozwiązania dla każdej aplikacji lub zadania może pomóc zmaksymalizować wydajność, elastyczność, bezpiecz...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Sportowa kamera GoPro Hero 12 - kup online już dziś

GoPro Hero 12Wiele osób w Polsce uprawia różnego rodzaju sporty takie jak kolarstwo, sporty motocyklowe, czy też inne sporty związane z motoryzacją. By uwiecznić swoją pasję, warto się zastanowić nad nabyciem wysokiej jakości kamery sportowej GoPro Hero, która da nam możliwość nagrywania naszych wyczynów oraz osiągnięć na bieżąco. Inwestycję w kamerę GoPro warto także rozważyć, jeśli prowadzimy vloga poświęconego naszej pasji. Czas pracy baterii, odpowiedni czas nagrywania, wysoka rozdzielczość obrazu oraz inne parametry techniczne przemawiają za tym, by kamera GoPro Hero 12 albo inny jej model wkrótce znalazła się w naszym domu.

Czytaj więcej...

Spada liczba firm wykrywających ransomware we własnym środowisku IT

hackerFortinet zaprezentował najnowszy półroczny raport FortiGuard Labs dotyczący globalnego krajobrazu zagrożeń. W pierwszej połowie 2023 r. eksperci FortiGuard Labs zaobserwowali spadek liczby firm wykrywających oprogramowanie ransomware we własnym środowisku IT, znaczną aktywność wśród grup dokonujących zaawansowanych, uporczywych ataków, zmianę technik zdefiniowanych w MITRE ATT&CK stosowanych przez cyberprzestępców oraz wiele więcej.

Czytaj więcej...

Drukarka może być furtką dla cyberprzestępców

Hacker printerFirma analityczna Quocirca przeprowadziła w 2022 roku badanie na temat potencjalnych zagrożeń związanych z ochroną danych. Z raportu wynika, że aż 2/3 organizacji doświadczyło utraty danych związanych z nieodpowiednimi praktykami drukowania. Skutki tego typu incydentów mogą obejmować nie tylko bezpośrednie straty finansowe - takie jak średni koszt jednego naruszenia, który wyniósł 632000 USD - ale także zachwianie ciągłości pracy, zakłócenia w działalności biznesowej oraz negatywny wpływ na reputację i konkurencyjność firmy.

Czytaj więcej...

Grupa 100 cyberprzestępców odpowiada za 80% szantażujących e-maili

Mail cyberatakCyberprzestępcy wysyłający fałszywe wiadomości e-mail, w których szantażują odbiorców i żądają pieniędzy, atakują na raz mniej niż 10 osób. Mają umiarkowane oczekiwania finansowe - domagają się około 1000 dolarów w bitcoinach. Za 80% tego typu ataków odpowiada grupa 100 oszustów - wynika z najnowszego badania przeprowadzonego przez Uniwersytet Columbia i Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT.

Czytaj więcej...

LockBit - najbardziej aktywny ransomware z 2022 roku

lockbitJak wynika m.in. z badań firmy Fortinet, za około połowę ataków ransomware w 2022 roku odpowiadały warianty narzędzia LockBit. Ataki te były wymierzone w użytkowników najpopularniejszych systemów operacyjnych, w tym Microsoft Windows i macOS oraz hypervisorów VMware ESXi.

Czytaj więcej...

Polscy konsumenci zaniepokojeni nieetycznym wykorzystywaniem AI

AI ethicsSalesforce opublikował nowy raport „State of the Connected Customer”, który powstał dzięki przebadaniu grupy 14300 konsumentów i nabywców biznesowych z 25. krajów - w tym 650 z Polski. Płynie z niego wiele ciekawych wniosków. 43% klientów w Polsce jest zaniepokojonych nieetycznym wykorzystywaniem sztucznej inteligencji (Artificial Intelligence, AI) przez firmy. 50% konsumentów w kraju nad Wisłą zmieniło markę przynajmniej raz w ciągu ostatniego roku, a główne powody zmian to lepsze oferty, jakość produktów, wybór/różnorodność produktów.

Czytaj więcej...

OVHcloud aktualizuje ofertę hostingu internetowego

DatacenterFirma OVHcloud ogłosiła odświeżenie swojego portfolio w pełni zarządzanego hostingu internetowego typu „wszystko w jednym”, zapewniając klientom jeszcze lepszą wydajność i dodając nowy poziom „STARTER” dla nowych użytkowników, odkrywających ofertę hostingu OVHcloud. Bazując na latach doświadczenia i obsłudze milionów witryn internetowych, działających w oparciu o infrastrukturę firmy, OVHcloud zaktualizowała ofertę usług hostingowych, dodając więcej zasobów i przyśpieszając działanie witryn również obecnych klientów.

Czytaj więcej...

Biznes „tonie” w danych - kto najbardziej na tym skorzysta

DaneŚwiat „tonie” w danych. Jeszcze niedawno prognozy mówiły o wolumenie 175 zettabajtów do 2025 roku. Dziś analitycy przewidują, że do tego czasu ludzkość wytworzy nawet 180 zettabajtów danych. Dla zrozumienia skali tej sytuacji warto podkreślić, że 1 zettabajt stanowił zawartość całej sieci internetowej z 2016 roku. Tak ogromna ilość plików stanowi potencjał, z którego przedsiębiorstwa mogą skorzystać, ale jest to również okazja do ataku ze strony cyberprzestępców.

Czytaj więcej...

Hitachi Energy i Google współpracują na rzecz transformacji energetycznej

green energyHitachi Energy i Google Cloud podpisały strategiczną umowę o współpracy oraz współtworzeniu produktów i usług oprogramowania w chmurze zaprojektowanych w celu wspierania światowej transformacji energetycznej. Pierwsza demonstracja wartości tej współpracy, Velocity Suite Power Prices firmy Hitachi Energy, jest już dostępna w Google Cloud Marketplace.

Czytaj więcej...

140 milionów cichych ataków. Świat zaczyna mieć problem

hacker CryptojackingCryptojacking stał się znaczącym elementem działań cyberprzestępców na całym świecie. Ten rodzaj cyberataku z użyciem złośliwego oprogramowania, ma na celu wydobywanie kryptowalut, bez zgody lub wiedzy właściciela atakowanego urządzenia.

Czytaj więcej...

Platforma Dell NativeEdge wspiera innowacje w środowisku brzegowym

Edge ComputingDell Technologies ogłasza globalną dostępność Dell NativeEdge - platformy upraszczającej działanie w środowisku brzegowym (edge computing), która ułatwia wdrażanie, zarządzanie i zabezpieczanie infrastruktury oraz aplikacji. Oprócz platformy firma stawia także na rozwój sieci partnerów i klientów OEM, którzy pomogą o korzystać z Dell NativeEdge w celu uproszczenia orkiestracji i rozbudowy środowisk brzegowych.

Czytaj więcej...

Czym są trojany bankowe i jak się przed nimi chronić?

TrojanKradzież danych bankowych, przejęcia kont i w rezultacie - pieniędzy to scenariusz często wykorzystywany przez cyberprzestępców. W jego realizacji pomagają między innymi trojany bankowe. Pierwszy z nich został zidentyfikowany w 2007 roku. Jak działa to złośliwe oprogramowanie i jak się przed nim zabezpieczyć?

Czytaj więcej...

Stabilne zasilanie i ochrona danych

stabilne zasilanieBezpieczne użytkowanie komputera to kluczowa sprawa dla każdego użytkownika, a zaopatrzenie go w niezawodne zasilanie - UPS oparty na module APC RBC ma ogromne znaczenie dla ochrony danych i stabilności pracy. Nagły brak prądu może doprowadzić do utraty niezapisanych informacji, awarii systemu operacyjnego i nawet uszkodzenia sprzętu. Dlatego warto podjąć kilka kroków, aby zapewnić stabilne zasilanie i ochronę danych.

Czytaj więcej...

SoDA AI Research Group inicjatywa na rzecz sztucznej inteligencji

AI HandshakePod koniec lipca 2023 roku, z inicjatywy stowarzyszenia polskich firm technologicznych SoDA oraz jego firm członkowskich, powstała SoDA AI Research Group (SAI). Celem działania grupy jest networking, polegający na wymianie wiedzy i doświadczeń oraz podjęcie w naszym kraju aktywności zmierzających do rozwoju rozwiązań z zakresu sztucznej inteligencji (Artificial Intelligence, AI).

Czytaj więcej...

Polacy szpiegowani za pośrednictwem fałszywych aplikacji Signal i Telegram

Smartfon HackerBadacze ESET odkryli aktywne kampanie powiązane z chińską grupą APT znaną jako GREF, dystrybuującą kod szpiegowski BadBazaar poprzez aplikacje podszywające się pod Signal i Telegram. Aplikacje trafiły do oficjalnych sklepów - Google Play i Samsung Galaxy Store. Złośliwy kod został wykryty na wielu urządzeniach w Polsce.

Czytaj więcej...