Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Fortinet dołącza do inicjatywy Komisji Europejskiej Cybersecurity Skills Academy

Cybersecurity edukacjkaFortinet dołączył do rozpoczętej przez Komisję Europejską inicjatywy Cybersecurity Skills Academy. Za pośrednictwem działu Fortinet Training Institute, Fortinet zobowiązał się zaoferować bezpłatnie swoje wielokrotnie nagradzane szkolenia z zakresu cyberbezpieczeństwa oraz program podnoszenia świadomości w zakresie bezpieczeństwa nawet 75 tys. osobom w Europie w ciągu najbliższych trzech lat.

Czytaj więcej...

Sztuczna inteligencja potrzebuje człowieka u steru

AISztuczna inteligencja obiecuje uczynić nasze zadania łatwiejszymi, pracę bardziej produktywną, a firmy bardziej wydajnymi. Nowe badania przeprowadzone przez Slack wykazały, że 80% pracowników korzystających z generatywnych narzędzi AI (Generative Artificial Intelligence, GenAI) doświadcza wzrostu produktywności - a to dopiero początek. Asystenci AI tacy jak Salesforce Einstein Copilot mogą już odpowiadać na pytania, generować treści i dynamicznie automatyzować działania. Pewnego dnia asystenci staną się cyfrowymi agentami sprzedaży i usług, przewidując nasze potrzeby oraz działając w naszym imieniu.

Czytaj więcej...

Czy rozpoznasz, na którym obrazku ukrył się groźny wirus?

WirusChyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy mają jednak także inne metody. Potrafią ukryć złośliwe oprogramowanie w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem?

Czytaj więcej...

1 na 5 firm nie prowadzi backupu swoich danych

BackupZdecydowana część menedżerów wyższego szczebla w małych i średnich przedsiębiorstwach (58 proc.) uważa, że największym wyzwaniem jest cyberbezpieczeństwo, a w zakresie przechowywania danych luki w zabezpieczeniach. Z danych wynika jednak, że nawet 60 proc. firm, które doświadczyły, nie włamania, a awarii w wyniku, której nastąpiła utrata danych, kończy działanie w ciągu kolejnych 6 miesięcy od wydarzenia. Niemal 100 proc. z tych, które doświadczyły kilku epizodów, a nie dysponują politykami disaster recovery już nigdy się nie podnosi. Mimo to 1 na 5 małych i średnich firm (21 proc.) nie ma rozwiązania do tworzenia kopii zapasowych danych ani odzyskiwania po awarii.

Czytaj więcej...

Hakerzy na cel biorą nawet małe firmy

CyberatakAż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowania plików z użyciem ransomware w celu wymuszenia okupu. Specjaliści firmy Sophos wskazują również na zwiększoną aktywność tzw. brokerów dostępu początkowego (IAB - Initial Access Brokers).

Czytaj więcej...

Opieka zdrowotna w czołówce sektorów dotkniętych cyberatakami

Cybersecurity medycynaNetskope Threat Labs opublikowało swój najnowszy raport badawczy, z którego wynika, że opieka zdrowotna znalazła się w czołówce sektorów dotkniętych w 2023r. cyberatakami, w wyniku których skradziono ponad milion rekordów. Cyberprzestępcy używając złośliwego oprogramowania kradli dane pacjentów albo blokowali infrastrukturę informatyczną zakładów opieki zdrowotnej żądając okupu lub sprzedając skradzione dane w tym pacjentów na czarnym rynku.

Czytaj więcej...

Rusza AWS Impact Poland 2024

Amazon AWSJuż za niespełna dwa tygodnie startuje AWS Impact Poland, darmowe wydarzenie, dedykowane przedsiębiorcom, menadżerom i entuzjastom technologii, które koncentruje się na wykorzystaniu potencjału chmury Amazon Web Services (AWS) w polskim biznesie.

Czytaj więcej...

Jakie są różnice pomiędzy Contact Center a Call Center?

Contact CenterJeśli szukasz nowoczesnych rozwiązań technologicznych usprawniających obsługę klienta, zapewne spotkałeś się już z pojęciami Call Center oraz Contact Center. Nazwy te brzmią bardzo podobnie i sprawiają wrażenie, jakby dotyczyły tego samego systemu. Jednak w rzeczywistości są to dwa odmienne rozwiązania, które o ile służą do komunikacji, tak znacząco różnią się od siebie pod kątem funkcjonalności. W artykule tym wyjaśniamy, jakie są różnice pomiędzy Contact Center a Call Center - poznaj je już teraz!

Czytaj więcej...

Jaki telefon kupić w 2024

Ranking SmartfonSmartfony stały się już nieodłącznym towarzyszem każdego, gdziekolwiek jest. Prawie wszyscy z nich korzystają i nie będzie przesadą stwierdzenie, że trudno sobie wyobrazić bycie częścią współczesnego społeczeństwa bez telefonu. Producentom smartfonów zależy na spełnianiu rosnących oczekiwań klientów, dlatego oferują zaawansowane urządzenia, co sprawia, że rynek ten jest niezwykle dynamiczny. Czasami wybór spośród dostępnych może być trudny, ponieważ modeli jest wiele, jednak nie jest to zaskoczeniem, biorąc pod uwagę bogactwo opcji.

Czytaj więcej...

Alert bezpieczeństwa? Zachowaj spokój, to może być scareware

Wirus AlertOstrzeżenie o wykryciu złośliwego oprogramowania na użytkowanym urządzeniu to informacja, obok której niełatwo jest przejść obojętnie. Świadomi tego faktu cyberprzestępcy sięgają po narzędzia typu scareware, które umożliwiają generowanie fałszywych alertów bezpieczeństwa. Zazwyczaj ostrzeżenie tego typu zawiera link do oprogramowania, którego instalacja ma rozwiązać rzekomy problem. W rzeczywistości jednak to właśnie ono jest źródłem zagrożenia, a jego pobranie zapoczątkuje faktyczną infekcję urządzenia złośliwym kodem.

 

Czytaj więcej...

OVHcloud poszerza ofertę na KubeCon 2024

CloudPodczas konferencji KubeCon Europe 2024, OVHcloud ogłosił wprowadzenie nowych usług do rosnącej oferty chmury publicznej, liczącej ponad 40 produktów i rozwiązań obejmujących łącznie osiem różnych typów usług: bezpieczeństwo, obliczenia, przechowywanie danych, bazy danych, usługi sieciowe, analitykę, sztuczną inteligencję i technologię kwantową. Oferta chmury publicznej OVHcloud zwiększa się w błyskawicznym tempie - do gamy usług PaaS dołącza właśnie usługa OVHcloud Managed Rancher Service oraz nowa wersja beta usługi OVHcloud Data Platform.

Czytaj więcej...

Mobile Trends Conference & Awards już za nami

mobile trend awards 2023Za nami 2 intensywne dni konferencji Mobile Trends Conference oraz wieczór niezapomnianych wrażeń podczas Mobile Trends Awards. To był prawdziwy festiwal mobile z dużą dawką AI. W związku z tym już 19-20 września 2024 roku we Wrocławiu odbędzie się specjalne wydanie konferencji pod nazwą AI TRENDS! Zapiszcie datę w kalendarzu, szczegóły wkrótce!

Czytaj więcej...

Poziom EX w firmach jest wciąż niski - chmura i AI pomogą to zmienić

Cloud AIFascynacja sztuczną inteligencją trwa w najlepsze. Technologia ta daje firmom bardzo dużo szans, ale rodzi też pewne wyzwania. Wiążą się one z wyższą presją zapewnienia odpowiednich zasobów technologicznych, wymuszając konieczność zwiększania wydajności centrów danych. Do 2027 r. globalne wydatki na rozwiązania chmurowe osiągną wartość 258,5 miliarda dolarów - wynika z przewidywań firmy badawczej International Data Corporation (IDC) z grudnia 2023 r.

Czytaj więcej...

Trzy, trudne do wykrycia, typy cyberzagrożeń związane z pocztą e-mail

Hacker e-mailE-mail jest jednym z podstawowych narzędzi komunikacji firmy. To dlatego tak często staje się celem cyberataków. 75% ankietowanych przez Barracuda Networks przedsiębiorstw przyznało, że padło ofiarą co najmniej jednego udanego przejęcia elektronicznej skrzynki pocztowej. W walce z tego typu cyberzagrożeniami kluczowe znaczenie ma nie tylko technologia, ale i wiedza oraz przygotowanie pracowników.

Czytaj więcej...

[Veeam] 93% ataków ransomware celuje w kopie zapasowe

World Backup Day VeeamJak co roku, w dniu 31 marca obchodzimy Światowy Dzień Backupu (World Backup Day). Przy tej okazji eksperci Veeam zwracają uwagę na to, że 93% ataków ransomware wymierzonych jest w kopie zapasowe, w wyniku czego dwie firmy na pięć (39%) tracą swoje dane bezpowrotnie.

Czytaj więcej...

Logowanie i rejestracja