Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Partnerzy Barracuda Networks ze wsparciem asystenta AI

AIBarracuda Networks, producent rozwiązań z obszaru bezpieczeństwa IT, zintegrował możliwości sztucznej inteligencji ze swoim portalem dla partnerów. Nowy asystent AI wspiera firmy partnerskie i pomaga im oszczędzać czas oraz działać bardziej produktywnie. Barracuda stała się tym samym jednym z pierwszych dostawców rozwiązań podnoszących bezpieczeństwo, który wykorzystuje sztuczną inteligencję w komunikacji z siecią partnerską.

Czytaj więcej...

Kolejna awaria Microsoftu: tym razem to cyberatak

Cyberatak MicrosoftJak donosi BBC, kolejna awaria Microsoftu była efektem cyberataku typu DDoS (Distributed Denial-of-Service). Tym razem tysiące użytkowników przez prawie 10 godzin miały trudności z korzystaniem m.in. z Outlooka i Minecrafta.

 

Czytaj więcej...

Czy da się przenieść systemy legacy do chmury?

Cloud MigrationW dobie cyfrowej transformacji decyzja o migracji systemów legacy do chmury to nie tylko technologiczna konieczność, ale także strategiczna szansa na zwiększenie efektywności i innowacyjności przedsiębiorstwa. Jakie korzyści niesie przeniesienie starych systemów do nowoczesnej infrastruktury chmurowej i jakie wyzwania mogą pojawić się na tej drodze?

Czytaj więcej...

Hawe Telekom łączy światłowodem Polskę z Litwą

światłowódSpółka Hawe Telekom rozpoczęła realizację drugiej w swoim portfolio trasy światłowodowej, która połączy Polskę z Litwą. Nowa infrastruktura będzie stanowić alternatywę dla istniejących połączeń, zwiększając niezawodność i przepustowość międzynarodowej sieci telekomunikacyjnej w szczególności w relacjach Wschód-Zachód.

Czytaj więcej...

Clickjacking - niewidzialna technika cyberprzestępców

Desktop mouse clickjackingPozornie niewinne kliknięcie „Lubię to” lub zaprenumerowanie newslettera na stronie sklepu internetowego może doprowadzić do pobrania złośliwego oprogramowania i uruchomienia kodu, dzięki któremu hakerzy uzyskają dostęp do haseł lub włączą możliwość rejestrowania naciskanych klawiszy. Stosowana przez cyberprzestępców technika, w której wykorzystują do swoich działań bezpieczne witryny internetowe, to clickjacking.

Czytaj więcej...

Archer NX200 - Nowy router 5G WiFi 6 od TP-Link

TP-Link Archer NX200TP-Link przedstawia nowoczesne rozwiązanie dla tych, którzy chcą cieszyć się szybkim i niezawodnym Internetem, niezależnie od miejsca pobytu. Archer NX200 łączy w sobie zaawansowaną technologię 5G, oferującą prędkość pobierania do 4,67 Gb/s oraz standard WiFi 6, który zapewnia płynne i efektywne działanie sieci.

Czytaj więcej...

Ile powinien kosztować laptop gamingowy?

Laptop gamingowyJeszcze jakiś czas temu gracze nie byli w stanie obejść się bez komputera stacjonarnego. Z czasem okazało się, że kupno komputera stacjonarnego do gier to ogromny wydatek. Chodzi o to, że w ciągu ostatnich kilku lat bardzo podrożały komponenty, takie jak karta graficzna. Z tego względu prawdziwy renesans przeżywają urządzenia typu przenośny komputer. W artykule wyjaśniamy, dlaczego warto zainwestować w laptop do gier i ile powinien kosztować laptop gamingowy.

Czytaj więcej...

AI napędza liczbę cyberataków

Cyberatak AIJuż co najmniej 60% pracowników w Polsce korzysta na co dzień ze sztucznej inteligencji (Artificial Intelligence). AI zwiększa produktywność i ułatwia codzienną pracę. Korzystają z tego również cyberprzestępcy, którzy przeprowadzają coraz trudniejsze do opanowania ataki na szeroką skalę. Obecnie notujemy ponad 2 miliony nowych i unikalnych cyberzagrożeń dziennie. Jak im skutecznie zapobiegać? Jedynym sposobem jest sięgnąć po ten sam środek - sztuczną inteligencję.

Czytaj więcej...

Czy wiesz, że cyberprzestępcy mogą Ci ukraść… twarz?

DeepfakeTechnologie rozpoznawania twarzy stają się coraz bardziej popularnym, chwalonym za wygodę zamiennikiem haseł. Niestety cyberprzestępcy potrafią już kraść dane biometryczne i wykorzystywać sztuczną inteligencję do tworzenia materiałów typu deep fake, aby logować się do naszych kont. Co to oznacza dla konsumentów i firm? Jak się chronić?

Czytaj więcej...

Ekspert Veeam omawia 5 filarów bezpieczeństwa danych

CybersecurityJa wynika z badania Veeam Ransomware Trends Report 2024 - aż 96% cyberataków celuje w kopie zapasowe. W trzech przypadkach na cztery przestępcy odnoszą sukces. Eksperci firmy wskazują, że do poprawy odporności danych może przyczynić się wdrożenie nowego modelu dojrzałości Zero Trust Data Resilience (ZTDR).

Czytaj więcej...

Uważaj na oszustów! Numer telefonu cenniejszy niż myślisz

Hacker PhoneKradzieże danych kart płatniczych czy kredytowych, fałszywe linki w zakupach online na różnych platformach, próby phishingu za pomocą maili czy aplikacji społecznościowych, to jedne z popularniejszych sposobów oszustw. Cyberprzestępcy stawiają jednak na coraz bardziej kreatywne sposoby, m. in. oparte o wykorzystanie zdobytych przez siebie numerów telefonów. Być może nawet Twojego drogi czytelniku. Niestety, pomocna w tych mechanizmach jest również sztuczna inteligencja. Jakie sytuacje powinny wzbudzić naszą czujność?

Czytaj więcej...

Nieautoryzowane narzędzia AI powszechne w branży oprogramowania

AIRaport Capgemini - Turbocharging software with generative AI: How organizations can realize the full potential of generative AI for software engineering - pokazuje, że aż 63% pracowników branży oprogramowania używa narzędzi AI (Artificial Intelligence) nieautoryzowanych przez ich organizację. Takie działania, bez właściwego nadzoru, programu szkoleniowego dla pracowników i odpowiedniego zarządzania, narażają firmy na konsekwencje prawne i cyberzagrożenia.

Czytaj więcej...

Cyberprzestępcy są już gotowi na igrzyska...

Igrzysko OlimpijskieDuże wydarzenia sportowe, takie jak mistrzostwa świata w piłce nożnej czy igrzyska olimpijskie, przyciągają miliony, a czasem wręcz miliardy widzów. Tego typu okazje nigdy nie umykają uwadze cyberprzestępców. W ciągu ostatniej dekady liczba udokumentowanych cyfrowych incydentów, w tle których znajdowały się duże imprezy, wzrosła z 212 milionów podczas igrzysk w Londynie w 2012 roku do 4,4 miliarda w trakcie zawodów w Tokio w 2021 roku.

Czytaj więcej...

Skuteczne metody i narzędzia w pozycjonowaniu stron internetowych

SEOW dzisiejszych czasach, kiedy konkurencja w internecie jest ogromna, ważne jest, aby Twoja strona internetowa była widoczna w wynikach wyszukiwania Google. Optymalizacja pod kątem wyszukiwarek internetowych (SEO) jest kluczowym elementem sukcesu online. W tym artykule przedstawiamy skuteczne metody i narzędzia, które pomogą Ci poprawić pozycję Twojej strony w Google.

Czytaj więcej...

Największe firmy świata rezygnują z haseł. Co je zastąpi?

PasswordApple, Google czy Microsoft już od 2022 roku wprowadzają do swoich usług zupełnie nową technologię, która zastępuje tradycyjny sposób uwierzytelniania oparty na loginach i hasłach. To passkeys - dziś wykorzystywane już także w serwisach LinkedIn, Playstation Networks, Uber, Bolt czy Kayak. Czy passkeys są przyszłością także polskich firm?

Czytaj więcej...

Logowanie i rejestracja