Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

AI potężnym narzędziem w rękach cyberprzestępców

AIRozwój sztucznej inteligencji (Artificial Intelligence, AI) przynosi ze sobą liczne korzyści i innowacje, ale niestety stanowi także potencjalne narzędzie w rękach cyberprzestępców. Istnieje kilka głównych powodów, dla których AI może stać się potężnym narzędziem w dziedzinie cyberprzestępczości:

Czytaj więcej...

Rozwój sztucznej inteligencji w Europie pod kontrolą

AI prawoPaństwa członkowskie Unii Europejskiej zaakceptowały treść przepisów regulujących kwestie związane ze sztuczną inteigencją (Artificial Intelligence, AI). Przyjęto go jednogłośnie. Według przedstawicieli Netskope, lidera w dziedzinie SASE (Secure Access Service Edge) oraz cyberbezpieczeństwa, który od ponad roku działa także na polskim rynku, to dobre przepisy z jednej strony regulujące korzystanie ze sztucznej inteligencji a z drugiej wprowadzanie innowacji przez firmy i przedsiębiorstwa.

Czytaj więcej...

Co to jest menedżer haseł? Jak działa? Co oferuje?

Dane logowaniaW dobie wszechobecnych zagrożeń cyfrowych, menedżer haseł to niezbędne narzędzie, które zwiększa bezpieczeństwo Twojej cyfrowej tożsamości. Dowiedz się, jak funkcjonuje ten system i jak może Ci pomóc w ochronie Twoich danych.

Czytaj więcej...

OVHcloud otwiera Local Zones w Hiszpanii i Belgii

Cloud DatacenterGrupa OVHcloud ogłosiła otwarcie pierwszych Local Zones chmury publicznej zlokalizowanych w Madrycie (Hiszpania) i Brukseli (Belgia). Dzięki innowacyjnej technologii opracowanej przez firmę gridscale, która została ostatnio przejęta przez OVHcloud, Grupa może teraz w ciągu zaledwie kilku tygodni wdrażać usługi chmurowe, aby obsługiwać nowe lokalizacje w różnych krajach. Local Zones w Hiszpanii i Belgii dają klientom nowe opcje dostępu do oferowanych przez Grupę usług chmury publicznej, zapewniając niską latencję i możliwość lokalnego przechowywania danych.

Czytaj więcej...

FRITZ!OS 7.80 - łatwiejsze surfowanie po światłowodach

fritz!os 7.80Firma AVM wprowadza specjalną aktualizację FRITZ!OS 7.80 skupiającą się na funkcjach światłowodowych. Aktualizacja dotyczy czterech modeli routerów: światłowodowych FRITZ!Box 5590 Fiber, 5530 Fiber oraz popularnych modeli FRITZ!Box 7590 AX i 7530 AX. Aktualizacja zwiększa przejrzystość konfiguracji i upraszcza wstępną instalację routerów na łączach światłowodowych.

Czytaj więcej...

TP-Link prezentuje dwie nowe karty sieciowe WiFi 6

TP-Link Archer TX20E TX20UTP-Link wprowadza na rynek dwie nowe karty sieciowe pozwalające na uzyskanie prędkości transmisji WiFi do 1800 Mb/s w standardzie WiFI 6. Archer TX20E to karta sieciowa ze złączem PCI Express przeznaczona do komputerów stacjonarnych, natomiast Archer TX20U to produkt na USB, który możemy wykorzystać również w laptopach. Nowe propozycje od TP-Link pozwalają na bezproblemową modernizację starszego sprzętu komputerowego do obsługi szybkiej i wydajnej sieci WiFi 6.

Czytaj więcej...

NIS2: ochrona przed cyberatakami czy biurokratyczny wymóg?

Cybersecurity EUW październiku 2024 roku upływa termin przyjęcia przez wszystkie państwa członkowskie Unii Europejskiej dyrektywy NIS2. Oznacza to, że do tego dnia firmy należące do kluczowych, określonych przez UE, sektorów muszą wprowadzić szereg procedur związanych z cyberbezpieczeństwem. Czy tak szczegółowe regulacje są potrzebne firmom i ich klientom? Czy Unia Europejska ma przed czym się chronić? A może NIS2 to przejaw legendarnej biurokracji unijnej?

Czytaj więcej...

Uwaga na phishing walentynkowy

hacker valentines dayWalentynki, podobnie jak inne okazje świąteczne, mogą być wykorzystywane przez cyberprzestępców do realizacji różnego rodzaju ataków i oszustw. Fałszywe sklepy internetowe, phishing oraz oszustwa matrymonialne - to jedynie kilka z zagrożeń, na jakie warto być wyczulonym w okolicach 14 lutego. Eksperci Fortinet pochylają się nad tym problemem i doradzają, jak zadbać o swoje bezpieczeństwo podczas dnia zakochanych.

Czytaj więcej...

Przekręt na kryptowaluty - randkujący muszą uważać nie tylko w walentynki

Crypto hacker„Pig butchering” to działalność cyberprzestępców polegająca na namawianiu postronnych użytkowników sieci, często pod przykrywką internetowego romansu, na inwestycje w kryptowaluty, a następnie pozbawieniu ofiar wpłaconych pieniędzy. W ostatnich miesiącach gangi specjalizujące się w takich oszustwach zaczęły oferować innym przestępcom zestawy swoich narzędzi i umiejętności w formie usług. Tym samym zjawisko „pig butchering” stało się jeszcze powszechniejszym zagrożeniem. Eksperci firmy Sophos radzą, jak chronić się przed coraz skuteczniejszymi naciągaczami.

Czytaj więcej...

Ostrzeżenie na Walentynki: uważaj na oszustwa romantyczne w sieci

Hacker cryptoWedług danych giełdy kryptowalutowej Binance, tzw. oszustwa romantyczne stanowiły około 2% wszystkich zgłoszonych przypadków scamów internetowych w 2023 roku. Choć odsetek ten może wydawać się skromny, łączne straty finansowe poniesione przez ofiary przekroczyły dziesiątki milionów dolarów, średnio prawie 14 tys. USD. Jeszcze bardziej alarmujące są dane zawarte w raporcie Norton Cyber Safety Insights z 2023 roku, według których w zeszłym roku co czwarty dorosły na świecie padł ofiarą oszustwa romantycznego.

Czytaj więcej...

ABC cyberbezpieczeństwa - jak przygotować najmłodszych na zagrożenia w sieci?

Internet dzieckoDane zgromadzone przez Institution of Engineering and Technology wskazują, że 57% przedstawicieli pokolenia Alfa, czyli osób urodzonych po 2010 roku, spędza większość swojego wolnego czasu w cyberprzestrzeni. Wśród 12- i 13-latków ten odsetek wzrasta do 67%. Nic więc dziwnego, że również dzieci padają ofiarą cyberprzestępców. Aż 72% dzieci na świecie doświadczyło jakiejś formy cyberzagrożenia podczas swojej aktywności w sieci - wynika z badań przeprowadzonych przez The Global Cybersecurity Forum.

Czytaj więcej...

Co jest konieczne, by sztuczna inteligencja wspierała działalność firmy?

AIJakość danych szkoleniowych to czynnik decydujący o faktycznej przydatności sztucznej inteligencji (Artificial Intelligence, AI) dla przedsiębiorstwa. Niklas Enge, ekspert z firmy Progress wyjaśnia, jak zaplanować wdrażanie lub rozbudowę bazy treści treningowych AI tak, aby rozwiązanie to było najbardziej funkcjonalne.

Czytaj więcej...

Killware - cyberatak niebezpieczny dla zdrowia i życia ludzi...

Cybersecurity cyberattackRośnie popularność ataków killware. Analitycy Gartnera twierdzą, że do 2025 roku cyberprzestępcy będą w stanie przeprowadzać udane ataki na ludzi, wykorzystując systemy OT. A koszty ataków skutkujących ofiarami śmiertelnymi jeszcze w 2023 roku miały przekroczyć 50 miliardów dolarów.

Czytaj więcej...

W jakie rozwiązania technologiczne będą inwestować firmy w 2024 roku?

Inwestycje ITOrganizacje nie przestają inwestować w technologie chmurowe. W 2024 roku globalne wydatki na cloud computing wg IDC i Forrester wyniosą ponad 3 bln USD. Jedne z najważniejszych trendów inwestycyjnych oraz technologicznych to technologie i podejście cloud native, rozwój sztucznej inteligencji oraz wzmacnianie odporności i cyberbezpieczeństwa.

Czytaj więcej...

Sukces AI zależy od integracji danych

AINowe badania Salesforce pokazują, że 85% liderów IT oczekuje, że sztuczna inteligencja zwiększy produktywność programistów w ich organizacjach w ciągu najbliższych trzech lat - co jest dobrą zmianą, ponieważ raportują oni 39% wzrost liczby zapytań IT w ciągu ostatniego roku. Jednocześnie 62% z nich twierdzi, że ich organizacja nie jest jeszcze przygotowana do harmonizacji systemów danych w celu pełnego wykorzystania sztucznej inteligencji, co utrudnia przejście i dodatkowo zwiększa obciążenie ich zespołów.

Czytaj więcej...

Logowanie i rejestracja