Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Zrozumieć Kubernetes
Zrozumieć Kubernetes

Jednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat,...

Czytaj więcej...

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało
Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało

Ponad 40% z nas ma codziennie do czynienia ze sztuczną inteligencją, ale tylko co druga osoba jest w stanie wytłumaczyć czym w ogóle ów termin właściwie jest, podaje firma Entrata. Być może dlatego coraz częściej zdarza się, że zaawansowane algorytmy zaskakują ludzi swoimi wnioskami, a przecież to syntety...

Czytaj więcej...

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?
W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?

Wraz z popularnością chmury obliczeniowej, pojawia się na rynku coraz więcej dostawców usług cloud. Niestety jak ze wszystkim - im większy wybór, tym trudniej podjąć decyzję. To, jak ocenisz niezawodność i możliwości dostawcy usług chmurowych, któremu planujesz powierzyć dane i aplikacje swojej fir...

Czytaj więcej...

Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]
Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]

OVHcloud oraz Intel przyjrzały się rynkowi MŚP sprawdzając stopień wykorzystania cloud. Badanie  wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to jak decydenci oc...

Czytaj więcej...

Aktualności

Tapo C420 - kamera monitoringu zewnętrznego TP-Link zasilana bateryjnie

TP-Link tapo c420 i tapo h200TP-Link poszerza portfolio kamer z serii Tapo o najnowszy model C420 przeznaczony do monitoringu zewnętrznego. Produkt ten rejestruje kolorowy obraz 2K QHD, jest odporny na warunki atmosferyczne (certyfikat IP65) i działa na zasilaniu bateryjnym - aż do 180 dni.

Czytaj więcej...

Ultraszybki router Wi-Fi 6 oraz system mesh z AI od D-Link

D-Link Eagle Pro AI R32 M32D-Link wprowadził na rynek router smart oraz system Mesh EAGLE PRO AI AX3200. Nowe urządzenia łączą algorytmy sztucznej inteligencji oraz technologię Wi-Fi 6, co zapewnia większą prędkość, pojemność oraz mniejsze obciążenia sieci bezprzewodowej.

Czytaj więcej...

Bitdefender wykrył w październiku 189 odmian ransomware’u

RansomwareBitdefender na podstawie badań telemetrycznych przeprowadzonych w październiku opublikował listę najczęściej występujących cyberzagrożeń, w tym między innymi różnych odmian złośliwego oprogramowania ransomware.

Czytaj więcej...

Kultura hybrydowa jest kluczem

Praca hybrydowaTworzenie nowego sposobu myślenia, definiowanie głównych wyzwań i analiza pojawiających się możliwości wokół pracy hybrydowej to spore wyzwanie. Jednak to właśnie strategiczne łączenie ludzi, przestrzeni i technologii pozwala dojść do satysfakcjonującego obie strony porozumienia. W celu stworzenia nowej kultury organizacji, która sprosta modelowi pracy hybrydowej, należy wziąć pod uwagę zarówno przestrzeń biurową, jej design, jak i przede wszystkim potrzeby i style pracy pracowników.

Czytaj więcej...

Oszustwa na wideokonferencje i karty podarunkowe

HackerOkres przedświątecznych zakupów jest szczególnie ryzykowny pod względem zachowania bezpieczeństwa w sieci. Kupujący tłumnie odwiedzają strony internetowe, aby złożyć zamówienia, które miałyby być zrealizowane jeszcze przed świętami. Cyberprzestępcy natomiast wiedzą, jak stworzyć kuszące, dostosowane do specyfiki tego okresu, fałszywe witryny. Wiedzeni gorączką zakupów klienci mogą się nabrać nawet na najprostsze, stosowane przez nich sztuczki.

Czytaj więcej...

Commvault wyróżniony przez Forrestera

CommvaultCommvault poinformował, że Forrester uznał go za lidera w raporcie „The Forrester Wave: Data Resilience Solutions Suites” za IV kw. 2022 r. Firma zajęła najwyższe miejsce w kategorii „bieżąca oferta”, uzyskując najwyższe oceny pod względem „funkcjonalności tworzenia kopii zapasowych i przywracania danych” oraz „automatyzacji i koordynacji”, a także jedną z najwyższych ocen pod względem „świadomości biznesowej / funkcji dla poszczególnych działów”.

Czytaj więcej...

Konkurs! 14 lat Virtual-IT.pl - pytanie szóste

Konkurs NagrodyZbliża się południe. Zatem pora na ostatnie pytanie w tegorocznym konkursie urodzinowym. Jego treść znajdziesz w rozwinięciu tego wpisu.

 

 

Czytaj więcej...

Menadżerowie czterokrotnie bardziej narażeni na phishing

PhishingWedle raportu dot. cyberbezpieczeństwa, przedstawionego przez firmę Ivanti, 97 proc. ankietowanych specjalistów zadeklarowało, że organizacje, na rzecz których działają, są przygotowane do obrony przed cyberatakami, a jednocześnie aż 20 proc. z nich uznaje, że i tak nie byliby w stanie im zapobiec. Badanie przeprowadzono z udziałem 6500 kierowników, specjalistów ds. cyberbezpieczeństwa i pracowników biurowych. Jak zwraca uwagę ekspert ESET, ludzie niezmiennie stanowią główny czynnik ryzyka i najczęstszy cel ataków hakerskich, pozostając jednym z najsłabszych ogniw systemu bezpieczeństwa.

Czytaj więcej...

Konkurs! 14 lat Virtual-IT.pl - pytanie piąte

Konkurs NagrodyW rozwinięciu tego wpisu publikujemy piąte pytanie w konkursie urodzinowym. W tym wypadku przyda się podstawowa wiedza z linuksa, a konkretnie powłoki systemowej Bash. Wystarczy, że napiszesz kilku liniowy skrypt.

Czytaj więcej...

VMware Fling vSphere Diagnostic Tool v1.1.4

VMware FlingsPrzemierzając zasoby VMware Labs, działu badawczo rozwojowego firmy VMware, odpowiedzialnego m.in. za wsparcie projektów społecznościowych i eksperymentalnych, tzw. 'flings', natknąłem się na kolejne, przydatne, bezpłatne narzędzie - vSphere Diagnostic Tool.

Czytaj więcej...

Red Hat łączy region Europy Środkowo Wschodniej z regionem DACH

Red HatRed Hat zdecydował się połączyć administracyjnie region Europy Środkowo Wschodniej z regionem DACH (Niemcy, Austria, Szwajcaria). Jest to dowód na niewątpliwie duży potencjał rozwojowy regionu. O tym, jak istotny z puntu widzenia Red Hata jest obszar Europy Środkowo-Wschodniej, ze szczególnym uwzględnieniem Polski, i w jaki sposób rozwijać jego technologiczny potencjał tłumaczy w swoim pierwszym, dedykowanym rynkom CEE komentarzu - od momentu objęcia stanowiska wiceprezesa Red Hat DACH oraz CEE - Dinko Eror.

Czytaj więcej...

Konkurs! 14 lat Virtual-IT.pl - pytanie czwarte

Konkurs NagrodyWeekend zbliża się do końca, zatem przyszedł czas by zgodnie z wcześniej ogłoszonym harmonogramem opublikować kolejne pytanie konkursowe. Tym razem przenosimy się w obszar tematyczny dotychczas nie poruszany w naszych pytaniach - Kubernetes.

Czytaj więcej...

Nowe przełączniki źródeł zasilania i UPS-y od Vertiv

Data CenterVertiv, globalny dostawca krytycznej infrastruktury cyfrowej i rozwiązań zapewniających ciągłość jej działania, przedstawił nową rodzinę przełączników źródeł zasilania Vertiv Geist Rack Transfer Switch (RTS), które zapewniają redundantne zasilanie urządzeń podłączanych do infrastruktury elektrycznej za pomocą pojedynczego przewodu, oraz wysokowydajny, litowo-jonowy zasilacz UPS Liebert GXT5 Lithium-Ion, przeznaczony do instalacji w szafie lub dostępny w wersji wolnostojącej. Te zajmujące niewiele miejsca urządzenia są idealne do stosowania w rozproszonych sieciach IT oraz infrastrukturze brzegowej.

Czytaj więcej...

Konkurs! 14 lat Virtual-IT.pl - pytanie trzecie

Konkurs NagrodyRozpoczęła się niedziela 18 grudnia, być może ktoś nie udał się jeszcze na odpoczynek wyczekując kolejnego pytania konkursowego... Pora zatem przesłać odpowiedzieć na trzecie pytanie i udać się w objęcia Morfeusza. Pytanie dotyczące dość ogólnych aspektów związanych z chmurą obliczeniową znajdziesz w rozwinięciu wpisu.

Czytaj więcej...

Co oznaczają kolory zespołów ds. cyberbezpieczeństwa?

Cybersecurity ExpertNawet jeśli firma inwestuje w narzędzia i specjalistów ds. cyberbezpieczeństwa, bez zintegrowanej strategii ochrony mogą ją czekać poważne konsekwencje - wskazują eksperci WithSecure. Potrzebne jest połączenie działań trzech zespołów - niebieskiego, czerwonego i fioletowego.

Czytaj więcej...