Virtual-IT.pl - wirtualizacja cloud computing storage data center

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Równoważenie obciążenia jako kluczowy element architektury chmurowej
Równoważenie obciążenia jako kluczowy element architektury chmurowej

Równoważenie obciążenia odnosi się do technologii, która jest wykorzystywana do rozdzielania obciążeń roboczych pomiędzy kilkoma komputerami, klastrami, procesorami, pamięcią RAM, dyskami twardymi, jak również innymi elementami infrastruktury w celu optymalizacji wykorzystania zasobów, co przekłada się na zmniejszen...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Aktualności

Core Impact Pro v12 w ofercie Grupy Passus

PassusGrupa Passus wprowadza do swojej oferty rozwiązanie CORE IMPACT Pro v12 firmy Core Security Technologies umożliwiające przeprowadzanie proaktywnych, kontrolowanych testów penetracyjnych systemów sieciowych, aplikacji, sieci bezprzewodowych oraz weryfikacji podatności użytkowników końcowych i użytkowników poczty elektronicznej na ataki hakerów.


System pozwala replikować rzeczywiste działania hakerskie, złośliwe oprogramowanie oraz metody kradzieży danych dostarczając informacje, dzięki którym można skutecznie identyfikować luki bezpieczeństwa. Nową funkcjonalnością w wersji 12 tego zaawansowanego rozwiązania jest możliwość testowania bezpieczeństwa systemów operacyjnych popularnych smartphone’ów oraz skuteczności działania zabezpieczeń w protokole IPv6.

Core Impact Pro v12 rozszerzono o możliwość testowania oraz monitorowania poziomu bezpieczeństwa smartphone' ów: iPhone, Android oraz BlackBerry. Aplikacja identyfikuje i dokumentuje krytyczne naruszenie polityki bezpieczeństwa za pośrednictwem urządzeń mobilnych, dzięki czemu można skutecznie kształtować zasady bezpieczeństwa w firmie w obszarze wykorzystania nowych technologii mobilnych jeszcze przed ich

wdrożeniem. System chroni użytkowników przed atakami typu phishing, fałszywymi formularzami webowymi (przechwytywanie haseł i loginów użytkowników), weryfikuje także podatność sieci WLAN na ataki typu fake AP.

Nowa wersja rozwiązania wspiera również protokół IPv6. Umożliwia specjalistom ds. bezpieczeństwa IT weryfikację czy zaimplementowane rozwiązania typu IPS/ IDS skutecznie monitorują ruch przesyłany za pośrednictwem protokołu IPv6.

Kolejną nowością we wprowadzanej wersji rozwiązania jest możliwość testowania systemów operacyjnych zarówno 32, jak i 64 bitowych. Rozszerzono też funkcjonalność w obszarze skanowania serwerów WWW.

Rozwiązanie CORE IMPACT Pro firmy Core Security Technologies umożliwia testowanie i kontrolę:
  • Odporności aplikacji sieciowych na często spotykane cyberzagrożenia;
  • Systemów operacyjnych serwerów i komputerów oraz krytycznych usług systemów operacyjnych;
  • IDS, IPS, zapór ogniowych oraz pozostałych rozwiązań w zakresie bezpieczeństwa sieciowego;
  • Aplikacji w punktach końcowych (np. przeglądarki internetowe, użytkownicy poczty elektronicznej, komunikatory, aplikacje biznesowe, narzędzia zwiększające wydajność itd.);
  • Rozwiązań bezpieczeństwa punktów końcowych (np. programy antywirusowe, antyphishingowe, systemy wykrywania i zapobiegania włamaniom;
  • Świadomości użytkownika końcowego w zakresie phishingu, spamu i innych ataków socjotechnicznych;
  • Siły szyfrowania sieci bezprzewodowej;

Źródło: Passus
Skomentuj na forum