Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Pozitive Technologies - Festiwal IT już 23 listopada!

Pozitive TechnologiesPoznań to miasto biznesu, ale też bardzo ważny ośrodek technologii, który dąży do wyznaczenia trendów w Polsce. To między innymi dlatego inwestują tam firmy, zmierzające do zatrudniania wykwalifikowanych specjalistów. Władze z kolei, widząc potrzebę rozwoju, organizują i wspierają różnego rodzaju inicjatywy. Jedną z nich jest Konferencja Pozitive Technologies, która odbędzie się 23 listopada już po raz 5. Czeka nas prawdziwy Festiwal IT z najlepszymi ekspertami z kraju i zagranicy z firm takich jak Netflix, Spotify czy Amazon. A po części online z aż 7 ścieżkami tematycznymi i sceną główną odbędzie się POZytywne Afterparty w eN Studios w Poznaniu z warsztatami, round tables, networkingiem, koncertem Rat Kru i imprezą. Tego nie można przegapić!

Czytaj więcej...

Rozwój sztucznej inteligencji a obawy dotyczące bezpieczeństwa danych

AIBezpieczeństwo i niezawodność danych od dawna mają kluczowe znaczenie dla powodzenia inicjatyw biznesowych. Jednak szybki postęp w sztucznej inteligencji (Artificial Intelligence, AI) sprawił, że te elementy stały się jeszcze ważniejsze. Pewność, że sztuczna inteligencja jest zasilana dokładnymi, kompleksowymi danymi to klucz do wykorzystania jej pełnego potencjału.

Czytaj więcej...

Zrównoważony rozwój to wciąż duże wyzwanie dla branży IT

Green ITZgodnie z badaniem Equinix Global Tech Trends Survey 2023, aż 67% przedstawicieli branży IT w Polsce uważa, że zmniejszenie wpływu na środowisko powinno być kluczowe dla strategii biznesowych w branży IT. Jest to wyraźny sygnał, że zrównoważony rozwój stał się priorytetem dla wielu firm. Jednak dla 51% z nich wyzwanie wciąż stanowi sprostanie wymaganiom związanym ze zrównoważonym rozwojem i dynamicznie zmieniającymi się regulacjami oraz oczekiwaniami klientów.

Czytaj więcej...

Wyścig technologiczny firm z cyberprzestępcami

CyberatakŚwiatowa gospodarka bardzo szybko dostosowuje się do zmian rynkowych, w tym dotyczących rozwoju technologicznego. Nie bez przyczyny uważa się, że obecnie jesteśmy świadkami czwartej rewolucji przemysłowej. Firmy z sektora przemysłowego coraz mocniej stawiają na inteligentną produkcję, wykorzystując sztuczną inteligencję (AI), uczenie maszynowe, big data czy też Internet rzeczy. Jednakże, obok potencjalnego rozwoju istnieje także duże ryzyko ataków ze strony cyberprzestępców. Według analizy ekspertów z Veeam, aż 83 proc. firm z Europy Środkowo-Wschodniej doświadczyło ataków polegających na szyfrowaniu danych i próbach wymuszenia okupu.

Czytaj więcej...

Cyberbezpieczeństwo jako usługa: bat na hakerów

CybersecurityJak wynika z danych CERT Polska liczba zarejestrowanych incydentów bezpieczeństwa w ubiegłym roku wzrosła niemal dwukrotnie. Nic nie wskazuje na to, że w najbliższych latach cyberprzestępcy zwolnią tempo. Większość firm coraz słabiej radzi sobie z odpieraniem cyberataków. Firmy niestety nie tylko nabierają się na techniki stosowane od lat przez napastników, ale muszą też stawić czoła nowym pojawiającym się zagrożeniom. Jednym ze sposobów na skuteczną walkę z hakerami jest wsparcie ze strony profesjonalnych usługodawców.

Czytaj więcej...

TP-Link EX141 - router WiFi 6 z TR-069 i Aginet Config

TP Link EX141Wychodząc naprzeciw oczekiwaniom małych i średnich operatorów Internetu, TP-Link poszerza swoją ofertę routerów WiFi 6 o model EX141. Oprogramowanie urządzenia zawiera szereg przydatnych, z punktu widzenia operatorów, funkcji, takich jak zdalne zarządzanie za pomocą protokołu TR-069 czy też możliwość wgrania domyślnej konfiguracji operatora przy wykorzystaniu narzędzia Aginet. Takie rozwiązanie pozwala operatorom znacząco zredukować koszty obsługi na miejscu, poprzez zdalne przeprowadzanie aktualizacji ustawień, diagnostyki, czy też rozwiązywania problemów oraz, dzięki rozbudowanej automatyzacji, ułatwia samo wdrażanie urządzeń do sieci.

Czytaj więcej...

Veeam Webinar: AMA z Bryan'em Seely - etycznym hackerem

WebinarJuż jutro, we wtorek 7 listopada odbędzie się webinarium organizowane przez Veeam Software - Coffee with an ethical hacker: Ask Me Anything with Bryan Seely - będziesz mógł/mogła poznać światowej sławy hackera, eksperta ds. cyberbezpieczeństwa i byłego żołnierza US Marine.

Czytaj więcej...

Naprawa elektroniki dla nowicjuszy

naprawa elektronikiNaprawa sprzętu elektronicznego nie była chyba nigdy tak popularna jak dzisiaj. Widać to chociażby po ciąglę rosnącej ilości twórców na YouTube, którzy nagrywają tego typu materiały. O ile na tych filmach możemy podziwiać specjalistów dla których żadna usterka nie jest problemem, niestety mało kiedy praca w tym zawodzie wygląda tak łatwo i przyjemnie.

Czytaj więcej...

Ponad 2,6 miliarda groźnych SMS-ów tygodniowo. Jak chronić się przed smishingiem?

Smishing vishingPrzedstawiciel banku, członek personelu wsparcia technicznego, czy też urzędnik - właśnie pod takie osoby podszywają się przestępcy wykorzystujący metodę smishingu, jednej z odmian phishingu. W przypadku tej taktyki ofiara nie otrzymuje jednak fałszywych e-maili. Zamiast tego, cyberprzestępcy biorą na celownik jej telefon, na który wysyłają wiadomości tekstowe. Są świadomi zaufania, jakim ofiara obdarza pewne instytucje i wykorzystują tę wiedzę, aby następnie podjąć próbę wyłudzenia jej poufnych danych. Eksperci Fortinet podpowiadają, jak w porę rozpoznać atak tego typu oraz w jaki sposób się przed nim ochronić.

Czytaj więcej...

Hakerzy polują na dane uwierzytelniające

PasswordW październiku padł blady strach na użytkowników menedżera haseł 1Password, po tym jak hakerzy przejęli dostęp do danych uwierzytelniających. Tym razem skończyło się na strachu, ale eksperci ostrzegają, że tego rodzaju ataki będą się nasilać.

Czytaj więcej...

Platforma chmurowa Dell APEX dla Red Hat OpenShift już dostępna

CloudNadeszła kolejna fala modernizacji IT. Firmy szybko wdrażają strategie oparte na chmurze, aby przyspieszyć wdrażanie sztucznej inteligencji i usprawnić proces dostarczania aplikacji. Gartner przewiduje, że aby sprostać nadchodzącym wyzwaniom, firmy będą musiały zmodernizować swoje aplikacje, a to wymaga nowoczesnej platformy infrastrukturalnej, prostej do wdrożenia i zarządzania.

Czytaj więcej...

Rosyjscy hakerzy znowu zaatakowali polskie instytucje państwowe

HackerW sierpniu i wrześniu 2023 roku polskie organizacje i instytucje polityczne zostały ponownie zaatakowane przez rosyjską grupę hakerską prawdopodobnie działającą w porozumienie z Głównym Zarządem Wywiadowczym Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej tzw. GRU. Przestępcy m.in. podszywali się pod Parlament Europejski i wykradali m.in. wiadomości e-mail i książki adresowe. Wcześniej dochodziło do ataków przeprowadzanych przez grupę współpracującą z FSB.

Czytaj więcej...

BDRSuite v7.0.0 - już ogólnie dostępny!

BDRSuite 7.0.0Zespół pracujący nad rozwojem BDRSuite, ekonomicznym, skalowalnym i kompleksowym oprogramowaniem do tworzenia kopii zapasowych i odzyskiwania po awarii, poinformował o ogólnej dostępności nowej wersji rozwiązania - BDRSuite v7.0.0 - która stanowi ważny kamień milowy na drodze jego rozwoju. Siódma wersja odzwierciedla dużą świadomość producenta stale zmieniających się wymagań rynku, a także uwzględnia opinie zebrane od klientów, partnerów i użytkowników.

Czytaj więcej...

Hakerzy łamią 8-znakowe hasło w godzinę

PasswordNawet osoby niewtajemniczone w tajniki cyberbezpieczeństwa wiedzą, że podstawową cechą silnego hasła jest liczba znaków. Jednak niedawno obalono mit, iż hakerzy nie złamią hasła składającego się z 8 znaków.

Czytaj więcej...

Jak technologia chmur obliczeniowych Cloud4You przekształca polski rynek biznesowy?

Cloud4YouPrzemiany technologiczne odgrywają ważną rolę w kształtowaniu współczesnego rynku biznesowego, a wśród nich technologia chmur obliczeniowych wyróżnia się jako jedna z najbardziej przełomowych innowacji ostatnich lat. W Polsce, gdzie dynamika rozwoju technologicznego nabiera tempa, chmura obliczeniowa jest nie tylko symbolem nowoczesności, ale też praktycznym narzędziem, które przekształca sposób prowadzenia biznesu. W tym artykule przyjrzymy się, jak technologia chmur obliczeniowych, reprezentowana przez firmę Cloud4you, wpływa na polski sektor biznesowy. Zachęcamy do lektury!

Czytaj więcej...

Logowanie i rejestracja