Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Aktualności

Wyciek dużych baz danych okazją dla hakerów

RSARSA, dział zabezpieczeń firmy EMC, opublikował najnowszą wersję raportu „Online Fraud Report”, w którym przedstawiono najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których wykryto ich najwięcej.


Według raportu RSA:
• W kwietniu 2013, RSA zidentyfikowało 26,902 ataków typu phishing, co oznacza wzrost o 10% w porównaniu z poprzednim miesiącem
• Najczęściej celem ataków phishingowych (29%) były firmy amerykańskie. Na kolejnych miejscach zidentyfikowano marki brytyjskie, indyjskie, australijskie i brazylijskie
• 46% ataków phishingowych w kwietniu było ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (11%), RPA (9%), Indie (8%), Holandia i Kanada (po 4%)
• Nadal Stany Zjednoczone hostują najwięcej ataków phishingowych. W kwietniu było to 47%. Inne kraje z największym odsetkiem hostingu ataków to Niemcy, Kanada, Wielka Brytania, Holandia i Rosja

W najnowszym raporcie eksperci RSA zwracają uwagę na problem hakowania dużych baz danych konsumentów, co może być przyczyną wyłudzenia kolejnych informacji od tych samych osób.
 
W raporcie wspominany jest przypadek wycieku do Internetu informacji prawie 25 milionów użytkowników Sony Entertainment. Dla hakerów specjalizujących się w atakach typu phishing, tego typu wycieki informacji są niezwykle wartościowe z uwagi na to, iż bazy użytkowników często zawierają informacje o ich adresach e-mail, hasłach, kartach płatności, czy inne dane finansowe.

Eksperci RSA wymieniają kilka możliwości w jaki sposób hakerzy mogą wykorzystywać takowe bazy m.in.:
• sprzedając je innym użytkownikom
• do kradzieży cyfrowej tożsamości użytkowników
• przeprowadzając klasyczny atak phishingowy poprzez e-mail
• do weryfikacji innych kont internetowych posiadanych przez użytkownika, ze względu na duże prawdopodobieństwo używania tych samych haseł.

Źródło: RSA

Logowanie i rejestracja