Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Firmy Red Hat i Deloitte wspólnie pracują nad rozwojem SDV

IT AutomativeRed Hat oraz Deloitte nawiązały współpracę mającej na celu zaoferowanie wsparcia w zarządzaniu złożonością ekosystemów pochodzących od wielu dostawców oprogramowania dla różnych branż. Jednym z priorytetów będzie stworzenie kompleksowego rozwiązania dla linii produkcyjnej pojazdów opartych na oprogramowaniu (Software-Defined Vehicle, SDV) wspierającego ich rozwój, inżynierię systemów, testowanie i eksploatację. Dzięki tej współpracy Deloitte i Red Hat pomogą przedsiębiorstwom przyspieszyć przechodzenie od tradycyjnej metodologii rozwoju sprzętu do cykli rozwojowych bazujących na oprogramowaniu.

Czytaj więcej...

Sztuczna inteligencja dzięki GPU NVIDIA i modelom AI od OVHcloud

NVidia OVHcloudGrupa OVHcloud, globalny gracz i europejski lider w dziedzinie chmury, wzięła udział w Adopt AI, nowej, odbywającej się we Francji konferencji poświęconej sztucznej inteligencji, konsekwentnie podkreślając tym samym zaangażowanie w demokratyzację AI w firmach w zgodzie z podstawowymi wartościami związanymi z rozwojem otwartej, przejrzystej i zaufanej chmury.

Czytaj więcej...

Wyświetlacz TFT - co to jest i jakie ma zastosowania?

Wyświetlacz TFTCzęsto uważa się, że wszystkie wyświetlacze są do sobie podobne, jednak technologia TFT (Thin Film Transistor) radykalnie zmienia tę percepcję, oferując zaawansowane możliwości i wyjątkową jakość obrazu. Wyświetlacz TFT to jeden z rodzajów wyświetlaczy ciekłokrystalicznych (LCD), które są powszechnie stosowane w różnego rodzaju urządzeniach elektronicznych, takich jak telewizory, monitory komputerowe, smartfony, tablety i panele dotykowe. Jak działa i jakie ma zastosowania wyświetlacz TFT?

Czytaj więcej...

Przyszłość bezpieczeństwa aplikacji webowych: Od WAF do WAAP

FirewallW dzisiejszym cyfrowym świecie, w którym aplikacje internetowe i mobilne stają się coraz bardziej złożone, zarządzanie botami i ochrona API nabierają kluczowego znaczenia. W obliczu rosnącej liczby zaawansowanych cyberataków, technologie służące do identyfikacji i neutralizacji złośliwego oprogramowania oraz nieautoryzowanych prób dostępu do danych są ważniejsze niż kiedykolwiek.

Czytaj więcej...

Uwaga na fałszywe oferty pracy. To może być próba wyłudzenia danych

falszywa oferta pracyPonad 350000 PLN rocznie, praca zdalna i 30 dni płatnego urlopu, a wszystko to za pracę jako młodszy analityk danych. Ta i wiele innych ofert mogą być jednak fałszywe - stworzone tylko po to, by nakłonić niczego niepodejrzewające ofiary do przekazania swoich danych. Eksperci ESET przestrzegają przed kolejną falą oszustw, w ramach której cyberprzestępcy cynicznie wykorzystują poszukujących zatrudnienia.

Czytaj więcej...

Telefonia komórkowa: Rewolucja w komunikacji międzyludzkiej

TelefoniaTelefonia komórkowa jest jednym z najważniejszych wynalazków XX wieku, który zrewolucjonizował sposób, w jaki ludzie komunikują się na co dzień. Od jej skromnych początków w latach 70. XX wieku do zaawansowanych technologicznie smartfonów współczesności, telefonia komórkowa przekształciła nasze życie na niespotykaną wcześniej skalę. W tym artykule omówimy, jak telefonia komórkowa zmieniała się na przestrzeni dekad i jak wpłynęła na komunikację międzyludzką.

Czytaj więcej...

Raport Veeam Ransomware Trends 2024

RansomwareOprogramowanie ransomware pozostaje ciągłym zagrożeniem dla przedsiębiorstw i stanowi największą pojedynczą przyczynę przestojów i awarii IT - wynika z najnowszego raportu Veeam 2024 Ransomware Trends Report. Badanie ujawnia, że podczas cyberataku 41% danych zostaje naruszonych, a tylko 57% z nich udaje się odzyskać. Naraża to firmy na znaczną utratę zasobów i negatywne skutki biznesowe.

Czytaj więcej...

Synology prezentuje urządzenia ActiveProtect

Synology ActiveProtectFirma Synology ogłosiła wprowadzenie na rynek nowych urządzeń ActiveProdect, specjalnie zaprojektowane urządzenia do ochrony danych, które łączą scentralizowane zarządzanie z wysoce skalowalną architekturą, zapewniając najlepszą w swojej klasie łatwość użytkowania.

Czytaj więcej...

Serwisowanie MacBooków: Co warto wiedzieć?

macbook serwisMacBooki to niezwykle popularne laptopy, cenione za swoją wydajność, elegancki design oraz niezawodność. Niemniej jednak, jak każde urządzenie elektroniczne, również i MacBooki mogą wymagać serwisowania. W tym artykule omówimy najczęstsze problemy, z jakimi mogą się spotkać użytkownicy tych laptopów oraz jakie usługi serwisowe są dostępne, aby przywrócić im pełną funkcjonalność.

Czytaj więcej...

Western Digital wprowadza dyski SSD i HDD na potrzeby AI

Datacenter AINapędzając kolejną falę innowacji w zakresie sztucznej inteligencji, Western Digital wprowadziło sześciostopniową strukturę AI Data Cycle, która definiuje optymalny zestaw pamięci masowej dla obciążeń sztucznej inteligencji (AI) na dużą skalę. Ramy te pomogą klientom planować i rozwijać zaawansowaną infrastrukturę pamięci masowej, aby zmaksymalizować inwestycje w sztuczną inteligencję, poprawić wydajność i obniżyć całkowity koszt (TCO) pracy AI.

Czytaj więcej...

Veeam wprowadza usługę bezpiecznej pamięci masowej w chmurze

Cloud StorageVeeam Software zaprezentował chmurową usługę pamięci masowej Veeam Data Cloud Vault, umożliwiającą użytkownikom bezpieczne przechowywanie kopii zapasowych nie tylko poza siedzibą firmy, ale także w zaszyfrowanym formacie gwarantującym trwałą niezmienność danych, co zapewnia dodatkową warstwę ochrony krytycznych zasobów.

Czytaj więcej...

Cyberprzestępcy są coraz bardziej aktywni

CyberatakNawet 1,6 miliarda dolarów - tyle wyniósł łączny koszt ataków ransomware w pierwszym kwartale 2024 r. ujawniony przez Change Healthcare. Coraz częstsze stają się ataki sponsorowane przez państwa, wymierzone w infrastrukturę i urządzenia brzegowe. Jak wskazują eksperci WithSecure, w kwietniu 2024 r. zaobserwowano znaczący wzrost tego typu aktywności. Nawet w 38% przypadków przestępcy wykorzystali nieznane dotąd luki zero-day.

Czytaj więcej...

TP-Link wprowadza na polski rynek produkty WiFi 6E

TP-Link WiFi 6ETP-Link prezentuje 6 nowych urządzeń w standardzie WiFi 6E przeznaczonych dla użytkowników domowych. Portfolio produktów obsługujących nowe, wolne od zakłóceń pasmo 6Ghz obejmuje dwa systemy mesh (Deco XE75 oraz XE75 Pro) router Archer AXE75, wzmacniacz sygnału RE815XE, a także dwie karty sieciowe WiFi (Archer TXE70UH i Archer TXE75E). Urządzenia przeznaczone są dla najbardziej wymagających użytkowników, którzy oczekują od sprzętu sieciowego bezkompromisowej wydajności i stabilności działania.

Czytaj więcej...

Firmy nie są pewne swoich strategii walki z cyberzagrożeniami

CybersecurityGłównym celem strategii bezpieczeństwa organizacji jest zbudowanie cyberodporności. Dlatego tak ważną rolę odgrywają w nich nie tylko profilaktyka i wykrywanie zagrożeń, ale także przygotowanie do incydentów, reakcja na nie i eliminowanie ich skutków. Tymczasem - jak wynika z raportu Barracuda Networks - tylko 43% firm uważa, że skutecznie radzi sobie z ryzykiem cybernetycznym.

Czytaj więcej...

Igrzyska a wzrost wydatków na cyberbezpieczeństwo

Igrzyska olimpijskieAgencja badawcza IDC przewiduje, że firmy i organizacje europejskie zwiększą wydatki na cyberbezpieczeństwo o 12,3 proc. w stosunku do ub.r. Prognozowane inwestycje w rozwiązania cybersecurity na Starym Kontynencie osiągną 84 mld USD.

Czytaj więcej...

Logowanie i rejestracja