Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Aktualności

FireEye Labs - najważniejsze zagrożeniach w III kwartale 2013 roku

FireeyeFireEye Labs, działający w firmie FireEye zespół ds. badania i analizowania zagrożeń, przedstawił zestawienie najważniejszych informacji o globalnym środowisku zagrożeń w III kwartale 2013 r. FireEye Labs udostępnia prewencyjne analizy i wyniki ciągłego monitorowania zagrożeń za pośrednictwem Oculus, pierwszej w branży platformy, zapewniającej nieprzerwaną kontrolę nowych ataków w czasie rzeczywistym.


"Współczesne środowisko cyberzagrożeń szybko się rozwija. Państwa w ramach swoich działań wojskowych i wysoce zmotywowani cyberprzestępcy realizują niezwykle zaawansowane i ściśle ukierunkowane kampanie ataków poparte dużymi środkami finansowymi. Coraz więcej ataków ma na celu konkretne branże lub regiony geograficzne; jednym z nich był choćby atak Deputy Dog na cele w Japonii" - powiedział Zheng Bu, dyrektor FireEye Labs.

Najważniejsze działania i analizy zaprezentowane ostatnio przez FireEye Labs:
• Podczas konferencji Black Hat, która odbyła się w USA, analitycy FireEye Labs zaprezentowali dogłębną analizę techniczną typowych taktyk stosowanych w zaawansowanym szkodliwym oprogramowaniu, które pozwalają uniknąć wykrycia przez systemy typu sandbox oparte na analizie podejrzanych plików. Rozwiązanie FireEye Threat Prevention Platform, które wyposażono w wyspecjalizowany mechanizm FireEye Multi-Vector Virtual Execution (MVX), zaprojektowano z myślą o odporności na takie techniki ukrywania rzeczywistego zachowania malware.
• Zespół wykrył skoordynowaną akcję Chińczyków, której celem była kradzież amerykańskiej technologii dronów. Ta operacja hakerska - znana pod nazwą „Operation Beebus” - została przeprowadzona przez grupę Comment Crew i należy do ostatnich przejawów chińskich ambicji w zakresie programu prac nad dronami.
• Specjaliści z FireEye Labs przedstawili zarys nowych ataków przeprowadzonych z użyciem Poison Ivy, złośliwego narzędzia umożliwiającego dostęp zdalny (ang. Remote Access Tool - RAT), które wykorzystano do kradzieży danych RSA SecurID w 2011 r. Narzędzia RAT nie wymagają większych umiejętności technicznych i są szczególnie niebezpieczne, ponieważ zapewniają nieograniczony dostęp do zaatakowanych maszyn. W oparciu o narzędzia zabezpieczające open source firma FireEye wprowadziła również na rynek Calamine - bezpłatny zestaw narzędzi, który pomoże firmom monitorować i wykrywać infekcje Poison Ivy.
• Dział FireEye Labs opublikował raport zawierający opis unikatowych cech międzynarodowych i lokalnych cyberkampanii prowadzonych przez instytucje państwowe na całym świecie. Raport ukazał się pod tytułem „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Wojna światowa C - motywy kierujące państwami przeprowadzającymi zaawansowane cyberataki we współczesnym świecie).
• Zespół FireEye Labs wykrył kampanię hakerską wykorzystującą nowy eksploit CVE-2013-383, o którym na początku września poinformowała firma Microsoft. Kampania ta, nazwana „Operation Deputy Dog”, rozpoczęła się już 19 sierpnia 2013 r. i wydaje się być skierowana na firmy i instytucje w Japonii.
• Analitycy udostępnili nowe, szczegółowe informacje na temat działalności hakerów odpowiedzialnych za włamanie do sieci komputerowej gazety New York Times w grudniu 2012 r. Firma Mandiant, która jest partnerem technologicznym FireEye, zidentyfikowała atakujących jako członków operacji szpiegowskiej realizowanej w Chinach na olbrzymią skalę. W atakach wykrytych na początku sierpnia przestępcy wykorzystali prawdopodobnie nowe i udoskonalone wersje swojego szkodliwego oprogramowania.

Więcej informacji na temat rozwijającego się środowiska zagrożeń można znaleźć na blogu FireEye www.fireeye.com/blog.

Źródło: FireEye

Logowanie i rejestracja