Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Przyszłość rynku pracy w obliczu sztucznej inteligencji

AIPodobnie jak w życiu, tak i w technologii jedyną stałą jest zmiana. Liderzy Salesforce prezentują prognozy dotyczące tego, jak technologia będzie kształtować przyszłość, a w szczególności to, jak sztuczna inteligencja (Artificial Intelligence, AI) zmieni przyszłość naszej pracy. Pracownicy biurowi szacują, że generatywna sztuczna inteligencja pozwoli im zaoszczędzić aż pięć godzin tygodniowo. Stanowi to nową, ekscytującą szansę dla firm, pozwalając im wykorzystać kreatywność, strategiczne myślenie i innowacyjność swoich zespołów na znacznie większą skalę niż do tej pory.

Czytaj więcej...

Kongres CyberTrust 2023 już za nami

kongres CybertrustW dniach 28-29 listopada na Politechnice Wrocławskiej spotkali się specjaliści z branży IT, reprezentanci sektora publicznego i prywatnego, a także naukowcy, aby wspólnie omawiać najnowsze wyzwania i strategie w dziedzinie cyberbezpieczeństwa podczas Kongresu CyberTrust! To wydarzenie, które bez wątpienia przeniosło cyberbezpieczeństwo na nowy poziom. W ciągu dwóch dni uczestnicy mieli okazję uczestniczyć w wykładach, panelach dyskusyjnych i warsztatach, gdzie ekspertami byli przedstawiciele najważniejszych instytucji i firm branżowych.

Czytaj więcej...

Kompleksowe pozycjonowanie stron internetowych - ścieżka do obecności w sieci

PozycjonowaniePozycja twojej strony internetowej w wynikach wyszukiwania może mieć istotny wpływ na funkcjonowanie biznesu. W ten sposób zwiększa się przecież szansa, aby potencjalni klienci w ogóle zauważyli przedsiębiorstwo czy świadczone usługi, a dzięki temu mieli możliwość skorzystania z usług. Aby obecność online przynosiła pożądane efekty, duże znaczenie ma skuteczne i kompleksowe pozycjonowanie strony internetowej. Co dokładnie ten proces oznacza w praktyce? Jak przebiega pozycjonowanie stron internetowych? Sprawdzamy.

Czytaj więcej...

Cyberprzestępcy wykorzystują ukryte ustawienia skrzynki odbiorczej

Mail CyberatakCyberprzestępcy, którzy przejęli konto e-mail, stosują proste reguły, by uniknąć wykrycia. Przenoszą wybrane wiadomości do ukrytych folderów lub usuwają je. Dzięki temu ofiary nie widzą ostrzeżeń bezpieczeństwa, a atakujący mogą gromadzić dane, które pomagają im wyłudzać pieniądze - wynika z najnowszego badania Threat Spotlight przeprowadzonego przez badaczy Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT.

Czytaj więcej...

AlloyDB Omni Google Cloud na platformie VMware Cloud Foundation

VMware Google CloudKolejną wartą odnotowania zapowiedzią z europejskiej edycji konferencji VMware Explore jest zapowiedź rozwiązania bazodanowego kompatybilnego z PostgreSQL dla aplikacji tradycyjnych i na potrzeby generatywnej sztucznej inteligencji (Generative Artificial Intelligence, GenAI) w VMware Cloud Foundation, które zostanie opracowane w ramach rozszerzonego partnerstwa VMware i Google Cloud.

Czytaj więcej...

Gang ransomware zmienia taktykę negocjacyjną

RansomwareZłośliwe oprogramowanie ransomware, szyfrujące pliki na komputerach bądź serwerach ofiar, stają się coraz większym problemem zarówno dla korporacji, jak i małych rodzinnych firm. Cyberprzestępcy wywierają presję na swoich partnerach, by pobierali od swoich ofiar wyższe okupy. Grupa LockBit opublikowała nawet specjalne wytyczne dotyczące ustalania stawek.

Czytaj więcej...

Wzmocnienie cyberbezpieczeństwa poprzez szyfrowanie dysków

Cybersecurity30 listopada przypada Computer Security Day. To dobra okazja, aby przypomnieć sobie, jak dbać o bezpieczeństwo sprzętu komputerowego, z którego korzystamy - nawet tych najbardziej niepozornych elementów. Eksperci Kingston zwracają uwagę na bezpieczeństwo przenośnych pamięci, które mogą ulec wielu różnym atakom.

Czytaj więcej...

PlayStation 5 i PlayStation Portal: idealny wybór dla miłośników gier

Telewizor Konsola Sony PlayStation PS5Miłośnicy gier z pewnością docenią PlayStation 5 od Sony, które już od dłuższego czasu cieszy się dużą popularnością na całym świecie. Na rynku dostępne są dwie wersje playstation 5 tj.  PS5 Slim i konsola w wersji digital edition. Jeżeli zastanawiasz się nad zakupem konsoli, to warto sprawdzić, co zapewnia użytkownikom, a także jaki telewizor najlepiej pasuje do PS5, aby w pełni wykorzystać jej możliwości.

Czytaj więcej...

Rośnie liczba cyberataków w handlu detalicznym

Hacker MoneyNetskope Threat Labs opublikowało raport dotyczący sektora handlu detalicznego, w którym ostrzega, że w przeciwieństwie do innych branż, w których Microsoft OneDrive jest zarówno najpowszechniej używaną aplikacją, jak i najpopularniejszą aplikacją do pobierania złośliwego oprogramowania, aplikacje Google są głównym kanałem złośliwego oprogramowania w handlu detalicznym. Wraz ze zbliżającym się sezonem zakupów świątecznych rośnie liczba ataków cyberprzestępców w handlu detalicznym.

Czytaj więcej...

AI Act - co przyniesie unijna regulacja dotycząca sztucznej inteligencji?

AI PrawoAI Act to projekt regulacji dotyczącej sztucznej inteligencji (Artificial Intelligence), która we wszystkich państwach członkowskich Unii Europejskiej wprowadzi jednolite prawo związane z tym obszarem. Celem jest stworzenie takich ram prawnych, aby rozwiązania bazujące na mechanizmach sztucznej inteligencji były godne zaufania i zgodne z wartościami oraz prawami obowiązującymi w UE. Co szczególnie istotne, rozporządzenie ma też chronić zdrowie oraz bezpieczeństwo obywateli.

Czytaj więcej...

Wykradzione PESELE i dane medyczne - atak na laboratoria ALAB

Cyberatak dane medyczneWedług portalu Zaufana Trzecia Strona, ataku typu ransomware dokonała grupa hakerska RA World, która opublikowała stosowny komunikat oraz próbkę wykradzionych danych, w tym wyniki badań medycznych. Jak oceniono „w ujawnionych danych znajdują się wyniki ponad 55 tysięcy różnych badań, najczęściej dotyczących różnych osób. Można zatem przyjąć, że osób poszkodowanych w tym wycieku jest ponad 50 000 osób… Każdy wynik badania zawiera dane osobowe klienta firmy takie jak imię, nazwisko, PESEL oraz adres”. Ujawnienie danych to konsekwencja braku chęci przekazania okupu.

Czytaj więcej...

TP-Link prezentuje dwa przełączniki zasilane przez PoE

tp-link sg2005p-pd tl-sg1005p-pdTP-Link rozszerza swój asortyment o dwa nowe, pięcioportowe przełączniki PoE+ zasilane przez PoE++ -  modele SG2005P-PD oraz TL-SG1005P-PD. Urządzenia świetnie sprawdzą się do rozbudowy sieci kablowej w miejscach, gdzie nie ma możliwości doprowadzenia klasycznego zasilania sieciowego lub doprowadzenie go byłoby niezwykle kosztowne. Z obydwu przełączników możemy również zasilić podłączone do nich kamery CCTV, punkty dostępowe WiFi oraz inne urządzenia zasilane poprzez PoE w standardzie 802.3af/at.

Czytaj więcej...

Cyberbezpieczny Samorząd - pozostaly dwa dni na dofinansowanie

CybersecurityWedług raportów CERT Polska liczba cyberataków, których ofiarą padają instytucje administracji publicznej co roku wzrasta. W 2020 odnotowano 388 incydentów, a więc średnio ponad jeden dziennie. W 2021 było ich już 525, zaś w 2022 - 757. Jest to sygnał, którego nie należy ignorować. Proces wdrażania systemów cyfrowej ochrony w jednostkach samorządu terytorialnego nie jest jednak prosty, szczególnie biorąc pod uwagę ograniczone środki, jakimi dysponują te instytucje. Rozwiązaniem tych problemów ma być realizowany w ramach funduszy europejskich projekt Cyberbezpieczny Samorząd.

Czytaj więcej...

Czy kobiety mają szansę na karierę w branży cyberbezpieczeństwa?

Cybersecurity WomanMimo dynamicznej sytuacji na rynku pracy IT jedno jest pewne - w branży wciąż brakuje osób ze sprofilowanymi umiejętnościami, np. z zakresu cyberbezpieczeństwa. Dane wskazują, że luka kadrowa w tej dziedzinie wynosi globalnie aż 3,4 miliona pracowników. Tymczasem barierą wejścia do zawodu okazuje się nie tylko wiedza, ale także płeć. Czy kobiety mają szansę na karierę w cyberbezpieczeństwie?

Czytaj więcej...

48% ruchu w Internecie generują Boty - przy tym korzystają z naszych urządzeń

BotNiemal połowę (48%) całkowitego światowego ruchu internetowego w pierwszej połowie 2023 roku wygenerowały boty. Większość z nich (30%) była złośliwa, wynika z najnowszego raportu Threat Spotlight opracowanego przez firmę Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT. Szkodliwe boty używały do przeprowadzania ataków adresów IP przypisanych do urządzeń podłączonych do Internetu w prywatnych domach. Dzięki temu unikały wykrycia.

Czytaj więcej...

Logowanie i rejestracja