Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Szyfrowanie backupu to najczęstsza strategia cyberprzestępców
Szyfrowanie backupu to najczęstsza strategia cyberprzestępców

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwa...

Czytaj więcej...

Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić
Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić

Wołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie po...

Czytaj więcej...

BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V
BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V

Niezliczona liczba firm korzysta z hiperwizora Microsoft Hyper-V do obsługi obciążeń produkcyjnych. Z każdą nową wersją systemu Windows Server, Microsoft wprowadza do Hyper-V szeroką gamę nowych funkcji i usprawnień. Windows Server 2022 z Hyper-V to na dzień dzisiejszy najpotężniejsza wersja Hyper-V, która podob...

Czytaj więcej...

Pędząca inflacja a rozwój biznesu. Cloud computing szansą?
Pędząca inflacja a rozwój biznesu. Cloud computing szansą?

Kryzys związany z pojawieniem się pandemii odcisnął piętno na polskich biznesach. Teraz pojawia się nowe, być może jeszcze większe wyzwanie - pędząca inflacja w Polsce. Jak wynika z badań Intrum, aż 60 proc. respondentów deklaruje, że nie ma odpowiednich kompetencji, aby skutecznie zarządzać negatywnym wpływem i...

Czytaj więcej...

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]
Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

W 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśr&oacut...

Czytaj więcej...

Aktualności

Platforma Dell NativeEdge wspiera innowacje w środowisku brzegowym

Edge ComputingDell Technologies ogłasza globalną dostępność Dell NativeEdge - platformy upraszczającej działanie w środowisku brzegowym (edge computing), która ułatwia wdrażanie, zarządzanie i zabezpieczanie infrastruktury oraz aplikacji. Oprócz platformy firma stawia także na rozwój sieci partnerów i klientów OEM, którzy pomogą o korzystać z Dell NativeEdge w celu uproszczenia orkiestracji i rozbudowy środowisk brzegowych.

Czytaj więcej...

Czym są trojany bankowe i jak się przed nimi chronić?

TrojanKradzież danych bankowych, przejęcia kont i w rezultacie - pieniędzy to scenariusz często wykorzystywany przez cyberprzestępców. W jego realizacji pomagają między innymi trojany bankowe. Pierwszy z nich został zidentyfikowany w 2007 roku. Jak działa to złośliwe oprogramowanie i jak się przed nim zabezpieczyć?

Czytaj więcej...

Stabilne zasilanie i ochrona danych

stabilne zasilanieBezpieczne użytkowanie komputera to kluczowa sprawa dla każdego użytkownika, a zaopatrzenie go w niezawodne zasilanie - UPS oparty na module APC RBC ma ogromne znaczenie dla ochrony danych i stabilności pracy. Nagły brak prądu może doprowadzić do utraty niezapisanych informacji, awarii systemu operacyjnego i nawet uszkodzenia sprzętu. Dlatego warto podjąć kilka kroków, aby zapewnić stabilne zasilanie i ochronę danych.

Czytaj więcej...

SoDA AI Research Group inicjatywa na rzecz sztucznej inteligencji

AI HandshakePod koniec lipca 2023 roku, z inicjatywy stowarzyszenia polskich firm technologicznych SoDA oraz jego firm członkowskich, powstała SoDA AI Research Group (SAI). Celem działania grupy jest networking, polegający na wymianie wiedzy i doświadczeń oraz podjęcie w naszym kraju aktywności zmierzających do rozwoju rozwiązań z zakresu sztucznej inteligencji (Artificial Intelligence, AI).

Czytaj więcej...

Polacy szpiegowani za pośrednictwem fałszywych aplikacji Signal i Telegram

Smartfon HackerBadacze ESET odkryli aktywne kampanie powiązane z chińską grupą APT znaną jako GREF, dystrybuującą kod szpiegowski BadBazaar poprzez aplikacje podszywające się pod Signal i Telegram. Aplikacje trafiły do oficjalnych sklepów - Google Play i Samsung Galaxy Store. Złośliwy kod został wykryty na wielu urządzeniach w Polsce.

Czytaj więcej...

Oracle Cloud Infrastructure dołącza do programu VMware Cloud Universal

Oracle Cloud VMware SolutionFirma VMware rozszerzyła współpracę z Oracle, aby pomóc klientom w modernizacji obciążeń VMware pracujących na platformie Oracle Cloud Infrastructure (OCI). W ramach rozszerzonego partnerstwa klienci będą mogli subskrybować Oracle Cloud VMware Solution w ramach programu VMware Cloud Universal, który pomaga firmom uprościć zakupy i przyspieszyć wdrażanie usług VMware Cloud. Program VMware Cloud Universal jest szczególnie odpowiedni dla klientów używających architektury chmury hybrydowej, mających specyficzne wymagania dotyczące chmury oraz tych, którzy mają zmienne ramy czasowe migracji.

Czytaj więcej...

W dniu dzisiejszym stuknęła nam piętnastka...

15-te urodziny Virtual-IT.plPortal Virtual-IT.pl obchodzi właśnie swoje 15 urodziny. Cieszymy się, że kolejny rok publikowane przez nas informacje i artykuły z obszaru IT budzą tak duże zainteresowanie. Śledzimy dla Was najnowsze trendy i rozwiązania, informując o tych najciekawszych na bieżąco.

Czytaj więcej...

Quantum Computing - kolejną rewolucją w IT?

Quantum ComputingWykorzystanie obliczeń kwantowych stanowi przełom technologiczny, który potencjalnie może doprowadzić do powstania komputerów o mocy obliczeniowej bilion razy większej niż tradycyjne procesory obecnie dostępne. Technologia ta ma potencjał do rozwiązywania skomplikowanych problemów, takich jak kwestie z obszaru kryptografii, czy też tworzenia bardziej zaawansowanych modeli w dziedzinie machine learning i deep learning. Należy się spodziewać, że rosnące znaczenie fizyki kwantowej w przetwarzaniu danych może stać się kolejnym przełomem w IT.

Czytaj więcej...

Cyberprzestępcy coraz częściej kradną dane poprzez aplikacje chmurowe

Cloud HackerW lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167, co wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze wynika z półrocznego raportu firmy Netskope.

Czytaj więcej...

Google Cloud wprowadza nowości do Vertex AI

Google CloudPodczas konferencji Google Cloud Next zaprezentowano nowe sposoby, w jakie firmy, instytucje publiczne, a także użytkownicy mogą czerpać korzyści z generatywnej sztucznej inteligencji i wiodących technologii chmurowych. Przedstawione nowości obejmowały innowacje z zakresu infrastruktury, danych i sztucznej inteligencji, Workspace i cyberbezpieczeństwa. Przyjrzyjmy się Vertex AI, zestawowi narzędzie deweloperskich do tworzenia modeli i aplikacji opartych na sztucznej inteligencji.

Czytaj więcej...

Analiza Group-IB: Wyłudzenie 64,5 mln dolarów w globalnej akcji oszustwa

CyberatakGroup-IB ujawnia, że do ataku Classiscam wykorzystano metodę „scam-as-a-service” (fałszywa usługa), a operacja trwa do dziś. W nowym artykule „New hierarchy, heightened threat: Classiscam’s sustained global campaign” analitycy Group-IB szczegółowo opisują, w jaki sposób zautomatyzowany mechanizm wykorzystuje boty Telegramu zachęcające do współudziału w tworzeniu gotowych do użycia stron phishingowych. Boty podszywają się pod firmy z różnych branż, w tym internetowe platformy handlowe, portale ogłoszeniowe i operatorów logistycznych. Celem wspomnianych stron phishingowych jest kradzież niczego niepodejrzewającym użytkownikom internetu pieniędzy, informacji potrzebnych do wykonania płatności, a ostatnio w niektórych przypadkach danych logowania do banku.

Czytaj więcej...

Po co cyberprzestępcom dane naszych dzieci?

CybratakNadszedł pierwszy września, a nowe sprzęty i elektroniczne pomoce edukacyjne zapewne zawitały do wielu domów. Ten rok szkolny będzie także przełomowy pod względem kontaktu z technologią dla ok. 400 tys. uczniów klas czwartych szkół publicznych i niepublicznych, którzy otrzymają „z urzędu” darmowe laptopy do nauki. - To ostatni moment, aby przypomnieć, zarówno dzieciom, jak i rodzicom m.in. o tym, jak i dlaczego cyberprzestępcy chcą kraść dane osobowe najmłodszych i jak się przed tym uchronić. Chodzi przecież zarówno o bezpieczeństwo, jak i pieniądze - podkreślają eksperci ds. cyberbezpieczeństwa.

Czytaj więcej...

Do 2025 roku wytworzymy 181 zettabitów danych. Co to oznacza dla firm?

DaneOd zawsze najlepsze decyzje biznesowe były podejmowane w oparciu o wartościowe dane. Dokładnie przypatrywano się słupkom sprzedaży, konkurencji, zarobkom i wydatkom. Im więcej informacji jest do dyspozycji, tym pełniejszy robi się obraz sytuacji, w której trzeba podjąć działanie. Niestety, dzisiaj problem staje się coraz większy szum informacyjny.

Czytaj więcej...

Sztuczna inteligencja ma przed sobą świetlaną przyszłość, ale...

AIPod względem etyki i zrównoważonego rozwoju szybki rozwój sztucznej inteligencji wymaga silnych wytycznych. Obecne podejście polegające na konkurowaniu za wszelką cenę, które stawia firmy przeciwko sobie w wyścigu o kolejny duży kamień milowy w dziedzinie sztucznej inteligencji, raczej hamuje postęp niż go wspiera. Przełomowe udostępnienie ChatGPT przez OpenAI oraz szybka reakcja Bing Microsoftu i Bard Google stworzyły swoisty wyścig zbrojeń AI, który sprowokował pojawienie się wielu katastroficznych przepowiedni wśród czołowych technologów, decydentów i opinii publicznej.

Czytaj więcej...

Infrastruktura Google Cloud z licznymi ulepszeniami

Google Cloud NextW tym tygodniu, pierwszy raz od 2019 roku Google Cloud Next ponownie powitała tysiące uczestników biorących udział osobiście w konferencji w San Francisco. Podczas konferencji zaprezentowano wiele innowacji z zakresu infrastruktury, danych i sztucznej inteligencji, Workspace i cyberbezpieczeństwa.

Czytaj więcej...