Virtual-IT.pl - wirtualizacja cloud computing storage data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Aktualności

World War C - ogólnoświatowy, cybernetyczny wyścig zbrojeń

FireeyeFirma FireEye, lider w dziedzinie ochrony przed cyberatakami nowej generacji, opublikowała raport „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Cybernetyczna Wojna Światowa: zrozumieć motywy państw stojących za zaawansowanymi atakami cybernetycznymi), opisujący unikatowe cechy dla kampanii ataków cybernetycznych prowadzonych przez rządy państw całego świata.


"Broń cybernetyczna jest wykorzystywana do uzyskania przewagi w trwających konfliktach międzypaństwowych. Państwa z poszczególnych regionów mają swoje arsenały cybernetyczne, które wykorzystują, gdy dojdzie do konfliktu z innym państwem, lub gdy zajdzie potrzeba wsparcia sojusznika. Na całym świecie trwa obecnie cybernetyczna wojna. Ataki są przeprowadzane praktycznie wszędzie i są wymierzone w różne strony. Cybernetyczne strzały padają w czasie formalnego pokoju, w celu osiągnięcia krótkoterminowych celów geopolitycznych, ale niekiedy mamy do czynienia z cybernetycznymi przygotowaniami przed ewentualnym uderzeniem konwencjonalnym. Ponieważ ataki są zlokalizowane i specyficzne, zrozumienie geopolityki w danym regionie może wydatnie pomóc w odpieraniu cybernetycznych najazdów" - powiedział Kenneth Geers, starszy analityk ds. globalnych zagrożeń w firmie FireEye.

Ataki cybernetyczne już wielokrotnie ukazały się jako niedrogi sposób na obronę suwerenności państwa oraz na wywieranie presji na innych, przynoszący doskonałe efekty przy niskich kosztach.

Podstawowe cechy niektórych regionów są następujące:
• Daleki Wschód. Region słynący z dużych, zbiurokratyzowanych grup hakerskich, takich jak „Comment Crew”. Grupy te nękają swoje cele za pomocą częstych ataków siłowych.
• Rosja/Europa Wschodnia. Ataki wyprowadzane przez hakerów z tego regionu są bardziej zaawansowane technicznie i niezmiernie trudne do wykrycia.
• Bliski Wschód. Cyberprzestępcy bliskowschodni są dynamiczni, często bardzo kreatywni, chętnie korzystają z podstępów i inżynierii społecznej, aby wmanewrować użytkowników w zarażenie swoich komputerów.
• Stany Zjednoczone. Stąd wyprowadzano jak dotąd najbardziej złożone, najbardziej precyzyjnie wymierzone i najbardziej skrupulatnie zaplanowane ataki.

Opublikowany raport zawiera ponadto rozważania na temat czynników, które mogłyby odmienić krajobraz bezpieczeństwa cybernetycznego w bliższej i dalszej perspektywie czasowej, w tym:
• wyłączenia newralgicznej infrastruktury krajowej, co jest zdarzeniem wystarczająco dotkliwym, aby osoby odpowiedzialne musiały ponownie rozważyć istotę zagrożenia ze strony ataków cybernetycznych;
• nowych graczy na cybernetycznej scenie, ze szczególnym uwzględnieniem Brazylii, Polski i Tajwanu;
• traktatu dotyczącego cybernetycznych zbrojeń, który mógłby ograniczyć stosowanie tego rodzaju ataków;
• obaw dotyczących prywatności wzbudzonych ujawnieniem systemu PRISM, mogących zmniejszyć liczbę ataków cybernetycznych sponsorowanych przez rząd zarówno w Stanach Zjednoczonych, jak i na całym świecie;
• coraz większego nacisku kładzionego na opracowywanie metod unikania wykrycia.

"Największym wyzwaniem podczas odstraszania potencjalnych agresorów, obrony przed trwającym atakiem lub prowadzenia działań odwetowych jest kwestia ustalenia rzeczywistego napastnika. W przypadku rakiet balistycznych sprawa jest prosta - doskonale wiadomo, skąd lecą. W przypadku wirusów i robaków internetowych oraz ataków typu DoS mamy jednak często do czynienia z grubą zasłoną anonimowości. Największe szanse na zdarcie tej zasłony daje umiejętne połączenie technik hakowania »odwrotnego« (ang. back hacking, czyli hakowanie napastnika, w celu wykrycia jego tożsamości lub lokalizacji) z dogłębną wiedzą na temat kultury i strategicznych celów geopolitycznych wszystkich graczy" - powiedział prof. John Arquilla z Naval Postgraduate School.

Pełny raport można pobrać ze strony:
http://www.fireeye.com/resources/pdfs/fireeye-wwc-report.pdf

Źródło: FireEye