Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Co zrobić w obliczu ataku ransomware?

Atak RansomwarePodczas dokonywania 82 proc. umotywowanych finansowo cyberprzestępstw wykorzystywane jest oprogramowanie ransomware - wynika z raportu Global Ransomware 2023 sporządzonego przez firmę Fortinet. Ataki z wykorzystaniem złośliwych narzędzi polegają na zaszyfrowaniu plików na urządzeniu, a następnie żądaniu okupu w zamian za ich odblokowanie. Tylko 35 proc. zaatakowanych w ten sposób przedsiębiorstw odzyskało dostęp do wszystkich danych. Eksperci Fortinet podpowiadają, jak postępować w obliczu ataku, aby zminimalizować wiążące się z nim straty.

Czytaj więcej...

Bank oparty na AI - niedaleka przyszłość, czy odległa wizja?

AI BossJeszcze około rok temu pojęcie generatywnej sztucznej inteligencji (Generative Artificial Intelligence, GenAI) było znane przede wszystkim inżynierom SI i analitykom danych. Dziś technologia ta wkroczyła do życia i świadomości konsumentów i stanowi awangardę rewolucji gospodarczej. Autorzy raportu Mastercard Signals „Generative AI: The transformation of banking" powołują się na badania, z których wynika, że 55% ankietowanych dyrektorów generalnych dużych globalnych firm, potwierdziło, że „oceniają lub eksperymentują” z generatywną sztuczną inteligencją, a 37%, że już z niej korzysta.

Czytaj więcej...

7 wyzwań, które może rozwiązać AI (z niewielkim wsparciem)

AIPoczątki sztucznej inteligencji sięgają lat 50. XX wieku. W porównaniu do technologii takich jak telefon, komputery czy Internet, ewolucja AI (Artificial Intelligence) przebiegała dotąd stosunkowo wolno. Wydaje się jednak, że nadszedł moment, w którym AI jest dostępna dla prawie każdego, a branża technologiczna wkracza w nowy rozdział. Wszyscy musimy zastanowić się nad tym, jak sztuczna inteligencja może pomóc nam robić więcej za mniej. Zastosowanie AI w pisaniu, tworzeniu obrazów czy produkcji muzyki to przełomowy moment w budowaniu świadomości społecznej związanej z możliwościami tej technologii.

Czytaj więcej...

Pasma sieci 6G wyjaśnione

Sieci 6GW ciągu ostatnich trzech dekad rewolucyjny rozwój technologii telekomunikacyjnych przyczynił się do transformacji społeczeństwa, definiując nowe standardy mobilności i łączności. Sieci 2G i 3G uwolniły potencjał ludzkiej mobilności i łączności. 4G dało nam większy dostęp do informacji i sieci społecznych. 5G umożliwiło nam wykorzystanie danych z maszyn i czujników. W 6G doświadczymy połączenia świata fizycznego i cyfrowego, co zmieni sposób, w jaki żyjemy i pracujemy.

Czytaj więcej...

BDRSuite - zadbaj o dane firmowych komputerów z macOS

BDRSuite Mac backupOprogramowaniem pierwszego wyboru do tworzenia kopii zapasowych komputerów Apple Mac jest aplikacja Time Machine. Jednak w środowiskach firmowych komputery z systemem macOS najczęściej funkcjonują wraz z maszynami z Windows, Linuksem, środowiskiem wirtualizacji zarządzanym przez takie hypervisory jak VMware ESXi/vSphere i Microsoft Hyper-V, czy w końcu z aplikacjami SaaS i środowiskami chmurowymi. W takiej sytuacji administratorzy odpowiedzialni za backup infrastruktury szukają kompleksowego rozwiązania, pozwalającego na elastyczne zarządzanie kopiami zapasowymi i przywracaniem danych stacjonarnych Maców, Macbooków, komputerów PC jak i chmury. Co zatem wybrać gdy Time Machine nie wystarcza?

 

Czytaj więcej...

Jak uchronić firmę przed cyberprzestępstwem?

SecurityPracownicy mogą obecnie wykonywać swoje obowiązki z dowolnego miejsca na świecie, przesyłając wrażliwe dla przedsiębiorstwa dane, korzystając z dowolnych aplikacji. To między innymi efekt pandemii, ale także skokowego rozwoju różnych rozwiązań informatycznych, które mają ułatwić taki model pracy. W takim hybrydowym ujęciu świata użytkownicy czyli także pracownicy są wszędzie, przesyłane i odbierane dane są wszędzie, ale także aplikacje, z których korzystamy mogą być wszędzie a 95% przesyłanych w ten sposób danych jest niewidocznych z poziomu systemów bezpieczeństwa IT. Czyż to nie znakomita okazja do aktywności cyberprzestępców i kradzieży danych, jak i zakłócenia działania organziacji?

Czytaj więcej...

Podkategorie

Logowanie i rejestracja