Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Nowe rozwiązania storage Dell Technologies wspierają rozwój AI oraz GenAI

AIDell Technologies pomaga klientom podnosić wydajność sztucznej inteligencji i generatywnej sztucznej inteligencji (Generative Artificial Intelligence, GenAI), poprzez nowe usprawnienia w obszarze korporacyjnych rozwiązań do przechowywania danych oraz poprzez integrację z infrastrukturą NVIDIA DGX SuperPOD AI.

Czytaj więcej...

Konkurs! 15 lat Virtual-IT.pl - pytanie szóste

KonkursChoć za kilka dni pojawi się jeszcze podsumowanie, to dla uczestników konkursu, ten post może okazać się najważniejszy w kilkudniowej zabawie. Przyszedł czas na ostatnie pytanie, które osadzone jest w chmurze OCI.

Czytaj więcej...

Veeam dodaje funkcje Backup-as-a-Service (BaaS) dla platformy Microsoft 365

Veeam BaaSVeeam Software, lider pod względem udziału w rynku ochrony danych i ich odzyskiwania po atakach ransomware, ogłosił rozszerzenie współpracy z firmą Microsoft, na mocy której Veeam umożliwi klientom łatwiejszą ochronę platformy Microsoft 365 dzięki rozwiązaniu Cirrus by Veeam, łatwej i elastycznej usłudze Backup-as-a-Service (BaaS) dla platformy Microsoft 365.

Czytaj więcej...

Konkurs! 15 lat Virtual-IT.pl - pytanie piąte

VMwareW rozwinięciu tego wpisu publikujemy piąte pytanie w konkursie urodzinowym. Tym razem nie zmieniamy obszaru tematycznego i nadal pozostajemy przy VMware vSphere.

Czytaj więcej...

Najpopularniejsze systemy ERP

Systemy ERPDynamiczne środowisko biznesowe powoduje, że przedsiębiorcy muszą coraz szybciej i z lepszym rezultatem integrować dane pochodzące z wielu różnych źródeł. Czym powinien wyróżniać się kompletny system ERP i czy można jednoznacznie wskazać lidera na polskim rynku?

 

Czytaj więcej...

Konkurs! 15 lat Virtual-IT.pl - pytanie czwarte

KonkursWeekend powoli się kończy, a nim nastanie ukochany poniedziałek publikujemy kolejne pytanie konkursowe. Tym razem przenosimy się w świat chmury hybrydowej i maszyn wirtualnych, szczególnie takich, których energożarłoczności powinni przyjrzeć się administratorzy ;-)

Czytaj więcej...

Blisko 50% polskich użytkowników udostępniło dane by otrzymać zniżkę

Dane prywatnośćAż 8 na 10 polskich użytkowników mediów społecznościowych za dane poufne uważa swój numer PESEL i hasła do logowania. Jak wynika z badań Sophos, jedynie co czwarty respondent za informację wrażliwą uważa swój adres e-mail. Okazuje się, że wśród osób korzystających z serwisów społecznościowych, o swoją prywatność najbardziej dbają użytkownicy po 55. roku życia i ci z wyższym wykształceniem. Jednocześnie blisko połowa ankietowanych przyznaje, że udostępniła swoje dane osobowe zakładając konto w sklepie lub zapisując się do newslettera w celu uzyskania zniżki na zakupy.

Czytaj więcej...

Konkurs! 15 lat Virtual-IT.pl - pytanie trzecie

KonkursNa poprzednie pytanie musieliście czekać bardzo długo, więc zmęczenie na pewno daje o sobie znać. Zatem nie będziemy budować napięcia i opóźniać publikacji trzeciego pytania. Tym razem przenosimy się w obszar programowania i podajemy krótki kodzik do analizy. Odpowiadajcie i udajcie się na zasłużony odpoczynek.

Czytaj więcej...

Konkurs! 15 lat Virtual-IT.pl - pytanie drugie

KonkursTo ostatnia chwila na publikację drugiego pytania konkursowego. Dotyczy ono produktów firmy AVM, fundatora jednej z nagród. W wyniku problemu z siecią, pytanie publikujemy z niewielkim opóźnieniem.

Czytaj więcej...

Rozporządzenie Parlamentu Europejskiego dotyczące sztucznej inteligencji

AIParlament Europejski ogłosił wynik negocjacji w sprawie przyjęcia AI Act, który ma na celu uregulowanie systemów sztucznej inteligencji na całym świecie. To pierwsze na świecie ogólne przepisy, które mają regulować stosowanie sztucznej inteligencji. Ustawa ma na celu zapewnienie, że systemy sztucznej inteligencji chronią prawa podstawowe takie jak: demokracja, praworządność i zrównoważony rozwój środowiska, jednocześnie stymulując innowacje i czyniąc Europę liderem w tej dziedzinie.

Czytaj więcej...

Konkurs! 15 lat Virtual-IT.pl - pytanie pierwsze

KonkursZgodnie z prezentowanym we wcześniejszych zapowiedziach harmonogramem rozpoczynamy konkurs urodzinowy i prezentujemy pierwsze pytanie konkursowe, które związane jest z produktami firmy D-Link, jednego z fundatorów nagród.

Czytaj więcej...

Uwaga na podejrzane maile dotyczące faktur i rozliczeń

Hacker e-mail„Upływa termin płatności”, „Zaległa płatność”, „Rozliczenie kwartalne”, „Prosimy o opłacenie faktury” - niektóre z zatytułowanych tak maili służbowych, mogą być początkiem ataku phishingowego. Eksperci ds. cyberbezpieczeństwa ESET przestrzegają, że narasta fala ataków, wykorzystujących roczne podsumowania finansowe i przygotowania do świątecznej przerwy urlopowej. To zjawisko wymaga szczególnej uwagi i ostrożności ze strony pracowników, aby unikać potencjalnych zagrożeń dla danych firmowych.

Czytaj więcej...

Konkursowa przypominajka

KonkursZgodnie z wcześniejszymi zapowiedziami już jutro startujemy z konkursem urodzinowym, w którym będziesz mógł zdobyć jedna z super nagród. Na liście znalazły się routery od D-Linka i wzmacniacz FRITZ!Repeater 3000 AX od FRITZBox Polska/AVM.

Czytaj więcej...

5 prognoz Netskope dotyczących cyberzagrożeń na rok 2024

Prognozy 202410 lat temu byliśmy świadkami pierwszej rewolucji na rynku cyberzbezpieczeństwa, która była związana z wystąpieniem tzw ataków celowanych, przygotowanych by naruszyć, zhakować konkretną firmę, sektor gospodarki czy też bardzo wyrafinowanych ataków inspirowanych politycznie. Potrzebna była wtedy zmiana podejścia, bo dotychczasowa ochrona np. sygnaturowa proponowana przez antywirusy stała się kompletnie nieskuteczna.

Czytaj więcej...

Deco X10 - nowy system WiFi mesh w standardzie WiFi 6 od TP-Link

TP-Link Deco-X10Właściciele kilkupokojowych mieszkań i jednorodzinnych domów miewają problemy ze zbyt długim buforowaniem lub zanikającym sygnałem sieci bezprzewodowej, tzw. martwymi strefami WiFi. System Deco X10 od TP-Link pozwala w prosty sposób rozwiązać te i wiele innych problemów.

Czytaj więcej...

Logowanie i rejestracja