Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić
Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić

Wołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie po...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V
BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V

Niezliczona liczba firm korzysta z hiperwizora Microsoft Hyper-V do obsługi obciążeń produkcyjnych. Z każdą nową wersją systemu Windows Server, Microsoft wprowadza do Hyper-V szeroką gamę nowych funkcji i usprawnień. Windows Server 2022 z Hyper-V to na dzień dzisiejszy najpotężniejsza wersja Hyper-V, która podob...

Czytaj więcej...

Pędząca inflacja a rozwój biznesu. Cloud computing szansą?
Pędząca inflacja a rozwój biznesu. Cloud computing szansą?

Kryzys związany z pojawieniem się pandemii odcisnął piętno na polskich biznesach. Teraz pojawia się nowe, być może jeszcze większe wyzwanie - pędząca inflacja w Polsce. Jak wynika z badań Intrum, aż 60 proc. respondentów deklaruje, że nie ma odpowiednich kompetencji, aby skutecznie zarządzać negatywnym wpływem i...

Czytaj więcej...

Szyfrowanie backupu to najczęstsza strategia cyberprzestępców
Szyfrowanie backupu to najczęstsza strategia cyberprzestępców

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwa...

Czytaj więcej...

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]
Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

W 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśr&oacut...

Czytaj więcej...

Porady

Instalacja Client Hyper-V w Windows 8 z poziomu Windows PowerShell

W jaki sposób zainstalować Kliencką wersję Hyper-V z wykorzystaniem powłoki skryptowej Windows PowerShell?

Czytaj więcej...

Instalacja Client Hyper-V w Windows 8 z poziomu wiersza poleceń

W jaki sposób zainstalować Kliencką wersję Hyper-V z wykorzystaniem wiersza poleceń?

Czytaj więcej...

Client Hyper-V Windows 8 i wymagania wobec procesora

Jak stwierdzić czy nasz komputer wyposażony jest w procesor obsługujący funkcje sprzętowej obslugi wirtualizacji, wymagane do instalacji klienckiej wersji Hyper-V?

Czytaj więcej...

Jak włączyć Resource Metering w Hyper-V z poziomu Windows PowerShell

Resource Metering to nowa funkcjonalność w Hyper-V 3.0, pozwalająca na pomiar wykorzystania zasobów maszyn wirtualnych (procesora, pamięci, sieci) z poziomu maszyny fizycznej. Funkcjonalność tę można w bardzo łatwy sposób włączyć z poziomu Windows PowerShell poleceniem:

Czytaj więcej...

Porty TCP dla View Connection Server

W poniższej tabeli znajdują się porty dla View Connection Server w VMware View 5.1, które muszą być otwarte na firewallu.

Czytaj więcej...

Jak sprawdzić obsługę funkcji TRIM w systemie Windows?

Napędy SSD stają się coraz bardziej popularne. Niestety może zdarzyć się, że z czasem następuje znaczący spadek wydajności dysku. Dochodzi do sytuacji, w której dane usunięte z dysku zostają na nim do czasu, aż system operacyjny wyda polecenie nakazujące zwolnienie zajętego miejsca.

Czytaj więcej...

Jak szybko skopiować dane z dysku VMDK?

Dość często zachodzi konieczność wymiany plików pomiędzy systemem fizycznym a maszyną wirtualną zainstalowaną w VMware Workstation, VMware Player lub hosta ESXi.

Czytaj więcej...

Gdzie znaleźć oficjalną listę poprawek dla Microsoft Hyper-V?

Od czasu do czasu pojawiają się zbiorcze poprawki w postaci Service Pack. Warto jednak nie czekać na pojawienie się SP a monitorować wydania drobnych, niewielkich poprawek usuwających błędy i poprawiających stabilność środowiska Microsoft Hyper-V w Windows Server 2008 R2.

Czytaj więcej...

Gdzie znajdują się logi dla High Availability w vSphere 5?

W sytuacji problemów z funkcją wysokiej dostępności poszukiwanie ewentualnych przyczyn należy rozpocząć od analizy dzienników zdarzeń VMware vSphere.

Czytaj więcej...

Jak zmniejszyć koszty związane z nowym modelem licencjonowania w VMware vSphere 5?

Wraz z premierą VMware vSphere 5 zmienił się model licencjonowania platformy. Licencje na nową wersję vSphere nie bazują na liczbie rdzeni procesora i pamięci RAM hosta, a na pulach pamięci (pooled vRAM entitlement) mierzonych w odniesieniu do całego centrum danych. 

Czytaj więcej...

Logowanie i rejestracja