Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa
Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa

Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, bezpłatnie udostępnił pakiet zaawansowanych szkoleń z programu Network Security Expert dotyczących różnych zagadnień z zakresu cyberbezpieczeństwa. Udostępnione 24 szkolenia obejmują takie zagadnienia jak SD-WAN, ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2019 roku
15 najlepiej płatnych certyfikacji w 2019 roku

Bez wątpienia branża IT jest jednym z najmocniej rozwijających się sektorów gospodarki. Firmy dążą do zbudowania coraz lepiej wyedukowanej kadry. Specjaliści muszą nieustannie poszerzać horyzonty by uzyskać awans, brać udział w interesujących projektach, czy też zmienić pracę na lepszą. Posiadanie certyfikat&oac...

Czytaj więcej...

Chmura napędza sprzedaż serwerów
Chmura napędza sprzedaż serwerów

Rynek serwerów, po kilku latach kurczenia się, od paru kwartałów utrzymuje sporą, dwucyfrową dynamikę sprzedaży. Dzieje się tak na skutek szeregu czynników: wymiany sprzętu na nowy, wykorzystywania serwerów jako podstawowych elementów składowych infrastruktury definiowanej z oprogramo...

Czytaj więcej...

Dziewięć etapów cyberataku na firmę
Dziewięć etapów cyberataku na firmę

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą. Świadomość tych zagrożeń pozwala organizacjom wdrożyć...

Czytaj więcej...

VMware: 5 powodów, które nie pozwolą CIO zapomnieć o chmurze
VMware: 5 powodów, które nie pozwolą CIO zapomnieć o chmurze

Z najnowszego raportu IDC wynika, że w ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld USD. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi produktami, usługami ora...

Czytaj więcej...

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

Aktualności

CISA oraz FBI oskarżają chińskich hakerów

HackerAmerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) oraz FBI poinformowały, że chińscy hakerzy atakują agencje rządowe, wykorzystując luki w Microsoft Exchange oraz produktach Citrix, Pulse i F5. Instytucje wydały jednocześnie rekomendacje dotyczące ochrony systemów teleinformatycznych.

CISA oraz FBI wydały raport ostrzegający instytucje rządowe oraz amerykańskie firmy przed działaniami grupy hakerów powiązanych z chińskim Ministerstwem Bezpieczeństwa Państwowego (MSS). Zgodnie z niedawnym aktem oskarżenia Departamentu Sprawiedliwości USA, podmioty powiązane z MSS atakowały firmy z różnych branż, w tym zaawansowanych technologii, medycyny, farmaceutyki, inżynierii lądowej czy obronności.

- Ta kampania trwała ponad dziesięć lat, zaś hakerzy działali zarówno dla własnego zysku, jak i korzyści MSS - przyznaje doradca CISA.

Napastnicy poszukują podatnych na ataki urządzeń za pośrednictwem wyszukiwarki Shodan. CISA zauważa, że chińscy hakerze zazwyczaj odnajdują luki w kilku systemach - F5 Big-IP Vulnerability, Citrix Virtual Private Network (VPN) Appliances, Pulse Secure VPN Servers oraz Microsoft Exchange Server. Cyberprzestępcy najczęściej sięgają po trzy narzędzia - Cobal Strike (penetracja systemu), China Chopper Web Shell (backdoor umożliwiający hakerowi dostęp do powłoki systemowej atakowanego serwera) oraz Mimikatz (przechwytywanie haseł, numerów PIN, danych uwierzytelniających).

CISA i FBI zalecają w swoim raporcie, aby organizacje rutynowo kontrolowały konfigurację i korzystały z programów do zarządzania poprawkami.

"W opisywanych przypadkach optymalnym rozwiązaniem jest wdrożenie oprogramowania do zarządzania konfiguracją i poprawkami, które pokrzyżuje plany nawet wyrafinowanych cyberprzestępców. Trzeba też mieć na uwadze, że tego typu ataki mają miejsce na całym świecie, a ich autorami nie zawsze są chińscy hakerzy. Według najnowszego raportu Bitdefendera w pierwszym półroczu 2020 roku odnotowano 405 proc. wzrost exploitów, a jak wiadomo te złośliwy programy wykorzystują luki w systemach operacyjnych czy aplikacjach" - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Źródło: Btdefender

Logowanie i rejestracja