Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Zagrożenia urządzeń mobilnych: rzeczywistość czy mit?

Smartfon hackerKonsumenci zazwyczaj sceptycznie podchodzą do ostrzeżeń, że smartfony są narażone na tyle samo zagrożeń bezpieczeństwa, co zwykłe komputery. Jednak eksperci przyznają, że problem istnieje i nie należy go lekceważyć.

Smartfony coraz częściej zastępują komputery i są używane nie tylko do przeglądania stron, wysyłania SMS-ów, ale również dokonywania płatności, robienia zakupów online czy załatwiania spraw urzędowych. Choć smartfony nie są fizycznie połączone z siecią, wcale nie oznacza, że są bezpieczne. W rzeczywistości ich użytkownicy są bardziej bezbronni aniżeli im się wydaje, jednakże antywirus na telefon to dla wielu osób nieznany temat.

Nie ma bezpiecznych systemów operacyjnych

Użytkownicy iPhone’ów są bezpieczni, zaś właściciele smartfonów z Androidem znajdują się pod ciągłym ostrzałem hakerów. To jeden z obiegowych stereotypów pojawiających się w Internecie. Jednak większość cyberzagrożeń jest tak naprawdę niezależna od systemu operacyjnego, o ile sprzęt może łączyć się z siecią. Lwia część ataków na konsumentów koncertuje się na kradzieży danych (hasła, informacje o karcie kredytowej itp.). W wielu tych przypadkach do złamania urządzenia nie potrzeba malware’u. Atak phishingowy przeprowadzony w odpowiednim czasie to wszystko, co wystarczy, aby wykraść dane osobowe lub finansowe użytkownika. Innym poważny problemem występującym na platformach mobilnych jest stalkerware. Ten rodzaj złośliwego oprogramowania jest szczególnie rozpowszechniony na telefonach, niezależnie od tego, czy jest dostarczany poprzez wykorzystanie luki w oprogramowaniu, czy celowo instalowany przez, powiedzmy zazdrosnego współmałżonka, ponieważ zawiera skarbnicę danych osobowych i prywatnych kanałów komunikacji. Nie można też jednoznacznie stwierdzić, że iPhone’y są odporne na hackowanie. Niedawno bardzo głośno było o luce w WhatsApp, która pozwalała cyberprzestępcom na instalowanie oprogramowania szpiegującego na iPhone'ach. To tylko jeden z przykładów na to, że otoczony murami ekosystem Apple można sforsować.

Pięta achillesowa Androida

Bitdefender zaprezentował w tym roku „2020 Consumer Landscape Report” dotyczący cyberzagrożeń konsumenckich. Według tego dokumentu wzrost popularności rozwiązań do wideokonferencji w czasie pandemii był wykorzystany przez cyberprzestępców. Analitycy Bitdefendera zwracają uwagę, iż wielu indywidualnych użytkowników instalowało aplikację Zoom z nieoficjalnych źródeł, narażając się na pobranie złośliwego malware podszywającego się pod to popularne oprogramowanie.

Ten scenariusz dotyczy szczególnie telefonów z systemem Android. Jak zauważono w niedawnym wpisie Bitdefender Labs, jedna z największych zalet Androida, możliwość bocznego ładowania aplikacji, z nieoficjalnych źródeł, jest również jego piętą achillesową. Specjaliści z tej firmy sygnalizują, że korzystając z kombinacji sztuczek, aby przekonać użytkowników do instalowania aplikacji poza oficjalnym sklepem, przestępcy rozprzestrzeniają większość swojego złośliwego oprogramowania poprzez ładowanie boczne. Jeśli urządzenia mobilne nie mają zainstalowanego rozwiązania zabezpieczającego, złośliwe aplikacje bez trudu dostają się do systemu operacyjnego. Jednym z najświeższych przykładów jest Teabot, znany również jako „Anatsa. Ten wyjątkowo niebezpieczny malware pozwala napastnikom przechwytywać wiadomości, rejestrować naciśnięcia klawiatury, wykradać kody uwierzytelniające Google, a nawet przejmować całkowitą zdalną kontrolę nad urządzeniem z systemem Android. Ładunek Teabota jest ukryty w fałszywych aplikacjach kopiujących popularne odpowiedniki z oficjalnego sklepu Google Play - niektóre z nich mają nawet 50 milionów pobrań.

Oprogramowanie antywirusowe dla Androida oraz iOS

Użytkownicy smartfonów z Androidem oraz iOS powinni korzystać z dobrego programu antywirusowego.  Antywirus powinien zapewniać pełną ochronę przez zagrożeniami specyficznymi dla urządzeń mobilnych, a także bezpieczną sieć VPN zapewniającą szybkie, anonimowe i bezpieczne korzystanie z Internetu. Poza tym soft powinien również zabezpieczać hasła, prywatne dane i informacje finansowe.

Źródło: Bitdefender

Logowanie i rejestracja