Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Aktualności

Trendy w atakach typu phishing

PhisingRSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport „Online Fraud Report” przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing m.in. listę 10 krajów, w których wykryto najwięcej ataków. Eksperci RSA zwracają również uwagę, że coraz częściej to konta e-mailowe są celem ataków hackerskich.


Pomimo, że phishing jest jednym z najstarszych i najprostszych sieciowych oszustw, to nadal jest wykorzystywany przez hakerów do wyłudzania wartościowych danych, jak na przykład loginy i hasła do kont bankowych. Wielu osobom właśnie z tego typu przykładami kojarzy się phishing. Jednak jak podaje ostatni raport, eksperci RSA zwracają uwagę, że coraz częściej to konta e-mailowe są celem ataków.

Według raportu RSA:
• W lutym, RSA zidentyfikowało 27,463 ataków typu phishing, co oznacza spadek o 9% w porównaniu z poprzednim miesiącem,
• 54% wszystkich ataków phishingowych w lutym było ukierunkowane na Stany Zjednoczone, co stanowi ponad połowę ataków typu phishing, których celem były Wielka Brytania, Kanada, Indie i Południowa Afryka łącznie (w tym przypadku 26%),
• Źródłem 30% ataków phishingowych były marki amerykańskie. Inne kraje, których marki były najczęściej wykorzystywane to Wielka Brytania (10%), Australia, Brazylia, Chiny, Indie, Kanada i Włochy (po 4%),
• Również Stany Zjednoczone są krajem, którego udział w hostingu ataków phishingowych jest największy i stanowi 44% (oznacza to spadek o 8% w porównaniu z rezultatami ze stycznia 2013). Pozostałe kraje najczęściej hostujące ataki to Wielka Brytania, Niemcy, Kanada, Rosja, Brazylia i Chiny.

Konta e-mail zaczynają być integralną częścią internetowej tożsamości użytkowników i co więcej - w wielu przypadkach podstawowym punktem dostępu do różnych kont internetowych, jak na przykład w sklepie online; gdyż adres poczty e-mail jest wtedy często nazwą użytkownika w bazach danych. Ponadto, użytkownicy Internetu nie tylko używają tego samego konta e-mail jako loginu, ale również korzystają z identycznego hasła, co może nieść za sobą nieprzyjemne rezultaty.

Dlatego też, zdobycie informacji dotyczących adresów e-mail to dla hakera potencjalna szansa na przejęcie naszego konta w banku czy też w sklepie internetowym, ale również naszych kont społecznościowych (na portalu Facebook, Twitter, czy Pinterest). W obecnych czasach adres e-mail funkcjonuje jak swoisty „klej”, który łączy części tożsamości internetowej użytkownika.

Eksperci RSA uważają, że nie można lekceważyć adresów e-mail i wartości jaką mogą stanowić dla cyberprzestępców. E-mail, jako element tożsamości internetowej musi być traktowany z dodatkową uwagą przez wszystkich dostawców usług i samych użytkowników sieci WWW.

Źródło: RSA

 

Logowanie i rejestracja