Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Sztuczna inteligencja coraz częściej wykorzystywana w pracy

AIWedług najnowszych badań przeprowadzonych przez Slack, firmę należącą do Salesforce, wykorzystanie narzędzi AI (Artificial Intelligence) w miejscu pracy wzrosło w ostatnim kwartale aż o 24%. Badanie pokazuje też średni czas, jaki pracownicy biurowi spędzają na żmudnych i rutynowych zadaniach o niskiej wartości biznesowej.

Czytaj więcej...

Gry sztabowe w ramach ćwiczeń w ISO 22301

Gry SztaboweWedług najnowszych badań, ponad 70% organizacji doświadczyło w ostatnim roku przynajmniej jednej poważnej awarii, co podkreśla znaczenie przygotowania i elastyczności w obliczu nieprzewidzianych wydarzeń. Gry sztabowe, jako innowacyjne narzędzie szkoleniowe, odgrywają kluczową rolę w realizacji normy ISO 22301, zapewniając organizacjom możliwość przetestowania i udoskonalenia swoich planów ciągłości działania w bezpiecznym środowisku. W niniejszym artykule omówimy, jak te symulacje wspierają osiąganie zgodności z międzynarodowymi standardami, przedstawimy korzyści płynące z ich wdrożenia, zilustrujemy realne przypadki zastosowań, a także podzielimy się najlepszymi praktykami w projektowaniu i mierzeniu skuteczności tych ćwiczeń.

Czytaj więcej...

AI i platformy no-code obniżają kszty tworzenia aplikacji

programista lowcode nocodeWedług analizy McKinsey wykorzystanie generatywnej sztucznej inteligencji w procesie tworzenia oprogramowania może pozwolić firmom na znaczną redukcję kosztów w tym zakresie - nawet do 45 proc. Wynika to przede wszystkim ze zdolności AI do opracowywania wstępnych wersji kodu. Funkcja ta stwarza podstawę do dyskusji na temat wzajemnej relacji pomiędzy sztuczną inteligencją a platformami no-code. Zdaniem ekspertów firmy Creatio przyniesie ona przełom w dziedzinie budowania aplikacji.

Czytaj więcej...

Polska platforma BI nagrodzona w Dolinie Krzemowej

CloudPlatforma Scramjet Cloud, oparta na infrastrukturze OVHcloud, została uhonorowana nagrodą DEVIES Awards w kategorii Systems Integration podczas prestiżowej gali Developer Week 2024 w San Francisco. Wyróżnienie potwierdza innowacyjność i skuteczność rozwiązań AI tworzonych oraz wdrażanych przez polskie firmy w coraz bardziej zróżnicowanych sektorach gospodarki.

Czytaj więcej...

Najwięksi pracodawcy wśród kobiet sektorze IT - Hitachi Energy

Kobieta ITZaangażowanie Hitachi Energy w kulturę inkluzywności jest obchodzone w Międzynarodowym Dniu Kobiet, którego tematem przewodnim jest „Inwestuj w kobiety: przyspiesz postęp”, podkreślając, że osiągnięcie równości płci we wszystkich aspektach życia jest ważniejsze niż kiedykolwiek. Ta równość jest integralną częścią dobrze prosperujących gospodarek i zrównoważonej planety, ale wciąż jest wiele do zrobienia.

Czytaj więcej...

Masz smartfon z Androidem? Cyberprzestępcy próbują na Tobie zarobić

android cyberatakNawet jedna trzecia użytkowników Androida w Polsce mogła w ubiegłym roku paść ofiarą złośliwego oprogramowania imitującego popularne aplikacje. Wśród najpopularniejszych zagrożeń, wykrywanych w 2023 roku przez analityków ESET znalazły się także m.in. złośliwe programy imitujące gry i te wykradające dane np. do logowania w bankowości elektronicznej. Eksperci zwracają uwagę, że główną motywacją cyberprzestępców atakujących nasze telefony komórkowe jest chęć szybkiego zdobycia środków finansowych.

Czytaj więcej...

Zatrzymania cyberprzestępców w Polsce i Ukrainie

CybercriminalW lutym bieżącego roku zamknięta została strona internetowa grupy cyberprzestępczej LockBit - jednego z najniebezpieczniejszych gangów ransomware w ostatnich latach. Operacji przeprowadzonej przez brytyjskie National Crime Agency (NCA), we współpracy z organami ścigania z całego świata, towarzyszyło zatrzymanie dwóch mężczyzn: jednego w Polsce i jednego w Ukrainie. Zdaniem Chestera Wisniewskiego, eksperta firmy Sophos, starania służb na rzecz walki z cyberprzestępczością, są nie tylko zasadne, ale również pozwalają zobaczyć, jak funkcjonują grupy hakerskie i z jakich narzędzi można korzystać, aby skutecznie utrudniać im działalność.

Czytaj więcej...

ME60X - nowy wzmacniacz sygnału WiFi 6 od Mercusys

Mercusys ME60XMercusys ME60X to niedrogi, łatwy w obsłudze i niezawodny wzmacniacz sieci bezprzewodowej. Urządzenie świetnie sprawdzi się wszędzie tam, gdzie sygnał z routera jest zbyt słaby do sprawnej transmisji danych - na przykład w dużym mieszkaniu czy domu jednorodzinnym.

Czytaj więcej...

Cyberprzestępcy atakują branżę medyczną

Cybersecurity medycynaZ raportu Barracuda Networks wynika, że ataki ransomware na organizacje działające w obszarze ochrony zdrowia podwoiły się od 2022 roku. I choć sektor ten doświadcza mniejszej liczby poważnych incydentów bezpieczeństwa niż inne branże, informacje o nich trafiają na pierwsze strony gazet. Mimo to 45% ankietowanych podmiotów twierdzi, że czuje się "dużo" bezpieczniej niż wcześniej.

Czytaj więcej...

Dell Technologies pomaga organizacjom dzięki komputerom wykorzystującym AI

AIDell Technologies przedstawia najszerszą gamę komputerów osobistych wykorzystujących sztuczną inteligencję (Artificial Intelligence, AI) zaprojektowanych z myślą o wprowadzeniu organizacji i pracowników w nową erę produktywności.

Czytaj więcej...

Czym jest spear phishing i jak się przed nim chronić?

phishing spear phishingSpear phishing to taktyka wykorzystywana do kradzieży poufnych danych. Od zwykłych ataków phishingowych różni ją brak masowego charakteru. W tym przypadku cyberprzestępca starannie wybiera swoją ofiarę, przeszukuje internet (szczególnie serwisy społecznościowe) pod kątem dostępnych na jej temat informacji i wykorzystuje je do działań manipulacyjnych. Choć metoda ta jest czasochłonna, cyberprzestępcy chętnie po nią sięgają z uwagi na potencjalne wysokie zyski. Ekspertka Fortinet rozkłada ten fenomen na czynniki pierwsze i podpowiada, jak się przed nim ochronić.

Czytaj więcej...

AI i kwestie środowiskowe z największym wpływem na centra danych

Data CenterW najbliższych latach znaczący wpływ na rynek centrów danych będzie miała przede wszystkim sztuczna inteligencja (AI). Wzrost przetwarzanych przez serwery informacji będzie powodował większe obciążenie infrastruktury IT. Jak wskazują eksperci Eaton, w nadchodzących latach konieczna będzie zmiana sposobu myślenia o projektowaniu i zarządzaniu centrami danych. Na znaczeniu zyskają nowe lokalizacje w Europie i Afryce, m.in. Warszawa.

Czytaj więcej...

System Deco X50-Outdoor

tp-link deco x50 outdoorWłaściciele domów jednorodzinnych lub mieszkań wielopokojowych często borykają się z utratą sygnału sieci bezprzewodowej lub długim buforowaniem. Wychodząc naprzeciw tym problemom, TP-Link prezentuje System Deco X50-Outdoor, który skutecznie eliminuje martwe strefy WiFi, teraz także w ogrodzie.

Czytaj więcej...

Ewolucja rynku serwerów w 2024 roku

DatacenterRok 2024 zwiastuje znaczące przemiany w sektorze infrastruktury serwerowej. Rynek skupia się na aspektach takich jak efektywność energetyczna, przełomowe rozwiązania w zakresie sztucznej inteligencji (Artificial Intelligence, AI) oraz zwiększone zainteresowanie kwestiami bezpieczeństwa danych. Te zmiany odzwierciedlają ewoluujące potrzeby i oczekiwania rynku, który coraz bardziej kieruje się w stronę zrównoważonego rozwoju i innowacyjności technologicznej, redefiniując przy tym role i funkcje tradycyjnych centrów danych.

Czytaj więcej...

Czy warto zainwestować w kurs programowania dla dzieci?

kurs programowania dla dzieciW dobie cyfrowej rewolucji, umiejętność programowania staje się jedną z najcenniejszych kompetencji, którą możemy zaoferować naszym dzieciom. Nauka programowania w młodym wieku nie tylko rozwija logiczne myślenie i zdolność rozwiązywania problemów, ale także może być kluczem do przyszłej kariery w jednym z najszybciej rozwijających się sektorów na świecie. Wybór odpowiedniego kursu programowania dla dziecka to inwestycja, która wymaga przemyślenia i dostosowania do indywidualnych potrzeb oraz zainteresowań naszych dzieci. W poniższym artykule dowiesz się wszystkiego co potrzebujesz!

Czytaj więcej...

Logowanie i rejestracja