Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Pędząca inflacja a rozwój biznesu. Cloud computing szansą?
Pędząca inflacja a rozwój biznesu. Cloud computing szansą?

Kryzys związany z pojawieniem się pandemii odcisnął piętno na polskich biznesach. Teraz pojawia się nowe, być może jeszcze większe wyzwanie - pędząca inflacja w Polsce. Jak wynika z badań Intrum, aż 60 proc. respondentów deklaruje, że nie ma odpowiednich kompetencji, aby skutecznie zarządzać negatywnym wpływem i...

Czytaj więcej...

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]
Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

W 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśr&oacut...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V
BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V

Niezliczona liczba firm korzysta z hiperwizora Microsoft Hyper-V do obsługi obciążeń produkcyjnych. Z każdą nową wersją systemu Windows Server, Microsoft wprowadza do Hyper-V szeroką gamę nowych funkcji i usprawnień. Windows Server 2022 z Hyper-V to na dzień dzisiejszy najpotężniejsza wersja Hyper-V, która podob...

Czytaj więcej...

Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić
Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić

Wołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie po...

Czytaj więcej...

Szyfrowanie backupu to najczęstsza strategia cyberprzestępców
Szyfrowanie backupu to najczęstsza strategia cyberprzestępców

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwa...

Czytaj więcej...

Aktualności

Wirtualna rzeczywistość i realny zysk. Czeka nas rewolucja?

Mixed RealityTechnologie takie jak rozszerzona rzeczywistość (Augmented Reality, AR), wirtualna rzeczywistość (Virtual Reality, VR) czy mieszana rzeczywistość (Mixed Reality, MR) przestały być eksperymentami i trudno dostępnymi rozwiązaniami. Dziś z powodzeniem są wykorzystywane nie tylko w branży rozrywkowej, ale też w szeroko pojętym projektowaniu, edukacji, wojskowości, medycynie, przemyśle i mechanice, stając się nieodłącznym elementem naszej codzienności.

Czytaj więcej...

Wydajność aplikacji a możliwości sieci... kilka porad

Wydajność aplikacjiInternauci mają coraz większe wymagania względem aplikacji i oprogramowań, których używają na co dzień w sieci. Słaba wydajność aplikacji to jeden z najczęstszych problemów z jakimi mierzą się użytkownicy. Według raportu Cisco "The App Attention Index 2021: Who takes the rap for the app?", aż 60% użytkowników winą za taką sytuację obarcza samo narzędzie lub markę, do której należy aplikacja. Dlatego tak ważne jest, aby firmy priorytetowo traktowały płynne działanie programów komputerowych i brały pod uwagę ogólne wrażenia użytkownika.

Czytaj więcej...

Przyszłość praw autorskich w erze sztucznej inteligencji

ai prawo autorskieStale rosnący wzrost popularności aplikacji opartych na sztucznej inteligencji, takich jak ChatGPT, stanowi spore wyzwanie w kontekście regulacji prawnych. Istnieje wiele zastosowań tej technologii, a jej imponujące możliwości rodzą ważne pytania dotyczące własności treści, a także odpowiedzialności za ewentualne nadużycia. Aplikacje oparte na sztucznej inteligencji (Artificial Intelligence, AI) zyskały ogromną popularność wśród twórców treści na całym świecie. Modele takie, jak Chat GPT lub mniej znane Dall-E czy Midjourney, powoli stają się narzędziami wspomagającymi codzienną pracę. Dzięki nim można szybko tworzyć wiele rodzajów treści - od contentu na strony internetowe, po kampanie marketingowe, czy nawet kody źródłowe oprogramowania.

Czytaj więcej...

Dane ponad granicami 3.0 - raport Salesforce

DaneTransgraniczne przepływy danych zyskały na znaczeniu podczas japońskiej prezydencji G20 w 2019 r. Wraz z ramami Data Free Flow with Trust (DFFT), kraje G20 uznały DFFT za główny priorytet w promowaniu światowej cyfryzacji.

Czytaj więcej...

Ponad 60 proc. firm było celem ataku ransomware w 2022 roku

CybersecurityWedług danych z najnowszego, opracowanego przez Fortinet dokumentu The 2023 Global Ransomware Report, aż dwie trzecie firm było celem ataków ransomware w 2022 roku, z czego w przypadku 50 proc. powiodły się one. Dodatkowo, dane z publikacji FortiGuard Labs 2H 2022 Threat Landscape Report informują o wzroście o 16 proc. liczby ataków ransomware w porównaniu z pierwszą połową zeszłego roku. Eksperci Fortinet wskazują, jak przedsiębiorstwa mogą przygotować się na cyberataki z wykorzystaniem posiadanych narzędzi, procesów i kadry pracowniczej.

Czytaj więcej...

Indie - coraz ważniejszy zawodnik w wyścigu o sztuczną inteligencję

AIZ Indii napływają coraz to kolejne wiadomości dotyczące tamtejszego mocnego zainteresowania sztuczną inteligencją - zarówno jej rozwojem, jak i wdrażaniem. Kraj ten już teraz jest jednym z najszybciej wprowadzających sztuczną inteligencję (Artificial Intelligence, AI) i jak się okazuje, nie zamierza zwalniać. Indie w końcu zaczynają być zauważane pod tym względem przez resztę świata. Tematowi przyjrzeli się analitycy EMIS.

Czytaj więcej...

Czym zajmowali się cyberprzestępcy w pierwszym półroczu 2023?

HackerW pierwszej połowie 2023 roku na całym świecie niemal o 90 proc. wzrosła liczba aplikacji na Androida, oferujących fałszywe pożyczki. Zanotowano też dużo więcej szantaży mailowych z wątkami seksualnymi - tzw. sextortion. Minione półrocze obfitowało także w intensywne próby hakowania narzędzi Microsoft oraz rozwijania złośliwego oprogramowania ransomware - pokazuje najnowszy ESET Threat Report H1 2023. Dane na temat zagrożeń, zebrane przez ekspertów ds. cyberbezpieczeństwa pokazują również, że znacząco wzrosła liczba ataków na Polskę, przeprowadzanych przy użyciu niektórych typów złośliwego oprogramowania.

Czytaj więcej...

Veeam: Czy polisa chroni firmy przed cyberatakiem?

hackerW ubiegłym roku w przypadku 77% udanych ataków ransomware okup dla przestępców został wypłacony z ubezpieczenia. Z badania Veeam Ransomware Trends Report 2023 wynika również, że w przypadku 21% firm ubezpieczenie od ransomware jest wyraźnie wyłączone z zakresu polisy. Ponadto dla 74% przebadanych przedsiębiorstw, w 2022 roku składki na ubezpieczenie wzrosły.

Czytaj więcej...

Najlepsze praktyki dotyczące wydajności VMware vSphere 8.0 Update 1

VMware vSphere 8 Performance Best PracticiesW zasobach VMware pojawił się obszerny, interesujący ebook - Performance Best Practices for VMware vSphere 8.0 Update 1 - będący obszernym (100 stron) poradnikiem zawierającym wiele wskazówek, skierowanych do administratorów odpowiedzialnych za infrastrukturę IT, pomocnych w maksymalizacji wydajności środowiska opartego o VMware vSphere 8.0 Update 1.

Czytaj więcej...

Kod źródłowy to najczęściej udostępniane wrażliwe dane w ChatGPT

Ai SecurityZ danych zaprezentowanych przez Netskope wynika, że statystyczna firma zatrudniająca do 10000 pracowników notuje miesięcznie średnio 183 incydentów związanych z przesyłaniem wrażliwych danych do aplikacji AI (Artificial Intelligence, sztuczna inteligencja). Kod źródłowy stanowi największą część ujawnianych danych wrażliwych. Wyniki są częścią raportu Cloud & Threat Report: AI Apps in the Enterprise, pierwszej kompleksowej analizy Netskope Threat Labs dotyczącej wykorzystania sztucznej inteligencji w przedsiębiorstwach i związanych z tym zagrożeń bezpieczeństwa.

Czytaj więcej...

Jaką kartę graficzną do gier wybrać?

Karta GraficznaKarty graficzne odpowiadają za wyświetlanie obrazu na ekranie komputera stacjonarnego i laptopa, a szczególne znaczenie mają dla miłośników gier komputerowych. Ponadto karty przeznaczone są również do oglądania filmów na komputerze oraz do obsługiwania zaawansowanych programów graficznych. Czym kierować się wybierając kartę graficzną do swojego komputera i jaka karta graficzna będzie najlepsza?

Czytaj więcej...

Zrównoważone innowacje czynnikiem napędzającym wzrost biznesowy

InnowacjeWedług wyników badania Innovation Index przeprowadzonego przez Dell Technologies przedsiębiorstwa przechodzą z czysto formalnych działań związanych ze zrównoważonym rozwojem na innowacje oparte na tym zagadnieniu. Ponad jedna trzecia badanych (34%) wskazuje, że przyspieszają swoje wysiłki w obszarze innowacji w odpowiedzi na kryzys spowodowany zmianą klimatu. Dzięki wykorzystaniu potęgi rozwiązań IT, firmy mogą osiągać większą innowacyjność, wywierając jednocześnie bardziej pozytywny wpływ na planetę.

Czytaj więcej...

Partnerstwo Netskope i Wipro w zakresie cyberochrony w chmurze

Cloud SecurityNetskope, dostawca rozwiązań z obszaru cyberbezpieczeństwa oraz SASE (Secure Access Service Edge), rozpoczyna współpracę z Wipro Limited, której celem jest zapewnienie klientom wydajnej i zintegrowanej oferty usług bezpieczeństwa w chmurze. Usługi będą świadczone w ramach  Managed Secure Access Service Edge (SASE) i Managed Zero Trust Network Access (ZTNA) dla szerokiego portfolio globalnych klientów korporacyjnych Wipro.

Czytaj więcej...

Badanie Sophos: Czy Polacy boją się sztucznej inteligencji?

AI31% polskich użytkowników mediów społecznościowych używało już takich narzędzi jak ChatGPT i DALL·E 2. Korzystaniu ze sztucznej inteligencji (Artificial Intelligence, AI) towarzyszy ciekawość, ale i obawy. Jak wynika z badania firmy Sophos, dwóch na trzech ankietowanych uważa, że dane wprowadzane do programów AI mogą zostać niewłaściwie wykorzystane przez właścicieli aplikacji lub cyberprzestępców. Podobny odsetek użytkowników obawia się, że nie będzie w stanie odróżnić treści stworzonych przez człowieka od tych, których autorami są algorytmy.

Czytaj więcej...

AI i deepfake coraz częściej wykorzystywane do szantaży seksualnych

CyberatakCyberprzestępcy coraz częściej wykorzystują technologię deepfake do seksualnych szantaży - informuje FBI. Na podstawie publicznie dostępnych fotografii generują m.in. fałszywe, najczęściej nagie zdjęcia, które stają się narzędziem do wymuszeń. Także w Polsce ten problem narasta - przestrzegają specjaliści ds. cyberbezpieczeństwa.

Czytaj więcej...