Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Houston, mamy… buga!

Software bugZ analizy nieudanych misji kosmicznych można wyciągnąć kilka istotnych wniosków. Pierwszym z nich jest wymóg przeprowadzania analiz i przeglądów na wczesnym etapie procesu tworzenia oprogramowania, aby zidentyfikować błędy i zapobiec poważnym konsekwencjom w przyszłości. Aby uniknąć błędów w poprawności danych i uchronić produkt przed niezamierzonymi błędami, które mogłyby być katastrofalne, należy jak najwcześniej wdrożyć proces testowania.

Czytaj więcej...

Sztuczna inteligencja szansą dla hakerów

Hacker AIOd lat opracowujemy systemy cyberbezpieczeństwa bazujące na uczeniu maszynowym. W 2005 roku w naszych laboratoriach zaczęliśmy rozwijać automatyzację analizy. Stopniowo te projekty przekształciły się w pełnowartościowe struktury uczenia maszynowego. Od tego momentu, tylko kwestią czasu było kiedy cyberprzestępcy zrobią to samo. Nastąpiło to teraz, po 18 latach. Zaczęliśmy obserwować, że sztuczna inteligencja wspiera złośliwe oprogramowanie.

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

aiops site24x7Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monitoringu pozwoli na  zminimalizowanie przestojów, optymalizację wydajności oraz spełniania wymagań związanych z regulacjami. Narzędzia do monitorowania korzystające z mechanizmów sztucznej inteligencji pozwalają na głębsze spojrzenie na infrastrukturę IT i dynamiczne wykrywanie anomalii. W tym miejscu do głosu dochodzi AIOps.

Czytaj więcej...

OCI: sam decydujesz, gdzie przechowywać swoje dane

CloudW ostatnich latach za sprawą rozwoju technologii cyfrowych zauważalny jest wyraźny trend wykorzystywania chmury obliczeniowej przez organizacje i rządy na całym świecie. Korzystanie z chmury przynosi wiele benefitów, takich jak zmniejszenie kosztów, zwiększenie elastyczności i dostępności. Właśnie dlatego wiele firm i instytucji zmienia swoje podejście do przetwarzania danych, przesuwając się w stronę chmury.

Czytaj więcej...

IT musi proaktywnie reagować na nowe wyzwania gospodarki

ITJeżeli infrastrukturę IT wykonano „prowizorycznie” - bez nacisku na otwartość i skalowalność - to mało prawdopodobne, aby była w stanie wesprzeć realizację projektów związanych z cyfrową transformacją. Pytanie: co zrobić z taką sytuacją?

Czytaj więcej...

Scareware, leakware i cryptoransomware w natarciu

RansomwareW dzisiejszych czasach cyberprzestępcy coraz częściej wykorzystują różnego rodzaju oprogramowanie, aby uzyskać nielegalne zyski. Jednym z popularnych sposobów jest stosowanie złośliwego oprogramowania typu ransomware, które ma na celu wymuszenie zapłaty okupu przez ofiarę cyberataku. Jednakże, ze względu na rozwój technik wykrywających naruszenia bezpieczeństwa, oszuści muszą szukać nowych sposobów na nakłonienie użytkowników do zapłaty. W ostatnim czasie coraz większą popularnością cieszą się oprogramowania scareware i leakware, które mają na celu wywołanie silnych negatywnych emocji u ofiary cyberataku.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja