Dell Technologies pomaga klientom podnosić wydajność sztucznej inteligencji i generatywnej sztucznej inteligencji (Generative Artificial Intelligence, GenAI), poprzez nowe usprawnienia w obszarze korporacyjnych rozwiązań do przechowywania danych oraz poprzez integrację z infrastrukturą NVIDIA DGX SuperPOD AI.
Choć za kilka dni pojawi się jeszcze podsumowanie, to dla uczestników konkursu, ten post może okazać się najważniejszy w kilkudniowej zabawie. Przyszedł czas na ostatnie pytanie, które osadzone jest w chmurze OCI.
Veeam Software, lider pod względem udziału w rynku ochrony danych i ich odzyskiwania po atakach ransomware, ogłosił rozszerzenie współpracy z firmą Microsoft, na mocy której Veeam umożliwi klientom łatwiejszą ochronę platformy Microsoft 365 dzięki rozwiązaniu Cirrus by Veeam, łatwej i elastycznej usłudze Backup-as-a-Service (BaaS) dla platformy Microsoft 365.
W rozwinięciu tego wpisu publikujemy piąte pytanie w konkursie urodzinowym. Tym razem nie zmieniamy obszaru tematycznego i nadal pozostajemy przy VMware vSphere.
Dynamiczne środowisko biznesowe powoduje, że przedsiębiorcy muszą coraz szybciej i z lepszym rezultatem integrować dane pochodzące z wielu różnych źródeł. Czym powinien wyróżniać się kompletny system ERP i czy można jednoznacznie wskazać lidera na polskim rynku?
Weekend powoli się kończy, a nim nastanie ukochany poniedziałek publikujemy kolejne pytanie konkursowe. Tym razem przenosimy się w świat chmury hybrydowej i maszyn wirtualnych, szczególnie takich, których energożarłoczności powinni przyjrzeć się administratorzy ;-)
Aż 8 na 10 polskich użytkowników mediów społecznościowych za dane poufne uważa swój numer PESEL i hasła do logowania. Jak wynika z badań Sophos, jedynie co czwarty respondent za informację wrażliwą uważa swój adres e-mail. Okazuje się, że wśród osób korzystających z serwisów społecznościowych, o swoją prywatność najbardziej dbają użytkownicy po 55. roku życia i ci z wyższym wykształceniem. Jednocześnie blisko połowa ankietowanych przyznaje, że udostępniła swoje dane osobowe zakładając konto w sklepie lub zapisując się do newslettera w celu uzyskania zniżki na zakupy.
Na poprzednie pytanie musieliście czekać bardzo długo, więc zmęczenie na pewno daje o sobie znać. Zatem nie będziemy budować napięcia i opóźniać publikacji trzeciego pytania. Tym razem przenosimy się w obszar programowania i podajemy krótki kodzik do analizy. Odpowiadajcie i udajcie się na zasłużony odpoczynek.
To ostatnia chwila na publikację drugiego pytania konkursowego. Dotyczy ono produktów firmy AVM, fundatora jednej z nagród. W wyniku problemu z siecią, pytanie publikujemy z niewielkim opóźnieniem.
Parlament Europejski ogłosił wynik negocjacji w sprawie przyjęcia AI Act, który ma na celu uregulowanie systemów sztucznej inteligencji na całym świecie. To pierwsze na świecie ogólne przepisy, które mają regulować stosowanie sztucznej inteligencji. Ustawa ma na celu zapewnienie, że systemy sztucznej inteligencji chronią prawa podstawowe takie jak: demokracja, praworządność i zrównoważony rozwój środowiska, jednocześnie stymulując innowacje i czyniąc Europę liderem w tej dziedzinie.
Zgodnie z prezentowanym we wcześniejszych zapowiedziach harmonogramem rozpoczynamy konkurs urodzinowy i prezentujemy pierwsze pytanie konkursowe, które związane jest z produktami firmy D-Link, jednego z fundatorów nagród.
„Upływa termin płatności”, „Zaległa płatność”, „Rozliczenie kwartalne”, „Prosimy o opłacenie faktury” - niektóre z zatytułowanych tak maili służbowych, mogą być początkiem ataku phishingowego. Eksperci ds. cyberbezpieczeństwa ESET przestrzegają, że narasta fala ataków, wykorzystujących roczne podsumowania finansowe i przygotowania do świątecznej przerwy urlopowej. To zjawisko wymaga szczególnej uwagi i ostrożności ze strony pracowników, aby unikać potencjalnych zagrożeń dla danych firmowych.
Zgodnie z wcześniejszymi zapowiedziami już jutro startujemy z konkursem urodzinowym, w którym będziesz mógł zdobyć jedna z super nagród. Na liście znalazły się routery od D-Linka i wzmacniacz FRITZ!Repeater 3000 AX od FRITZBox Polska/AVM.
10 lat temu byliśmy świadkami pierwszej rewolucji na rynku cyberzbezpieczeństwa, która była związana z wystąpieniem tzw ataków celowanych, przygotowanych by naruszyć, zhakować konkretną firmę, sektor gospodarki czy też bardzo wyrafinowanych ataków inspirowanych politycznie. Potrzebna była wtedy zmiana podejścia, bo dotychczasowa ochrona np. sygnaturowa proponowana przez antywirusy stała się kompletnie nieskuteczna.
Właściciele kilkupokojowych mieszkań i jednorodzinnych domów miewają problemy ze zbyt długim buforowaniem lub zanikającym sygnałem sieci bezprzewodowej, tzw. martwymi strefami WiFi. System Deco X10 od TP-Link pozwala w prosty sposób rozwiązać te i wiele innych problemów.