Virtual-IT.pl - wirtualizacja cloud computing storage data center

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Aktualności

Cyberoam ogłasza 10 zagrożeń na 2014

CyberoamCyberoam przedstawił prognozę zagrożeń na 2014 rok, wybierając 10 przykładów, na które warto zwrócić uwagę w tym roku. Przewidywane jest większe wykorzystanie luk w oprogramowaniu, wzrost liczby inteligentnych ataków i potrzeba zabezpieczeń opartych o kontekst.


Exploity w oprogramowaniu klienckim
Cyberoam przewiduje wzrost liczby exploitów dla oprogramowania klienckiego w stosunku do oprogramowania instalowanego na serwerach. Tendencja wzrostowa spowodowana będzie głównie większą liczbą użytkowników wykorzystujących oprogramowanie klienckie oraz większymi pieniędzmi, które atakujący będą mogli zdobyć, wykorzystując słabości wykryte w popularnym oprogramowaniu.

Bardziej inteligentne ataki
Ataki w 2013 roku pokazały w jasny sposób, że wzrasta zaawansowanie i profesjonalizm atakujących. Mijają czasy, gdy ataki wymierzone były w użytkowników masowych. Obecnie atakujący poznają swoje ofiary i coraz precyzyjniej planują strategię przeprowadzania ataków, tak aby przynosiły one jak największe korzyści.

Bezpieczeństwo chmury (cloud computing)
Żyjemy w erze mobilnych urządzeń i pracy, gdzie tablety, smartfony i laptopy zastępują komputery stacjonarne i papierowy obieg dokumentów. Coraz częściej wykorzystujemy aplikacje pracujące w chmurze, które zwiększają wydajność pracy poprzez dostęp do danych z dowolnego miejsca i w dowolnym czasie. Wzrasta zapotrzebowanie na rozwiązania zapewniające bezpieczeństwo w data center, w których hostowane są systemy i aplikacje mobilne.

Urządzenia mobilne cały czas na celowniku
Ogromna popularność urządzeń mobilnych oraz wykorzystywanie prywatnych smartfonów i tabletów do łączenia z firmowymi sieciami i aplikacjami stanowią istotny argument do nieustannego rozwijania ataków w nie wymierzonych.

Kontynuacja ataków na systemy kontroli przemysłowej (ICS) i SCADA
Ataki na systemy ICS i SCADA mogą powodować katastrofalne w skutkach zniszczenia dla całych regionów i państw. To właśnie ich olbrzymia skala rażenia wraz z nieodpowiednim poziomem zabezpieczeń sprawiają, że stają się one bardzo ciekawym celem dla atakujących.

Zagrożeni użytkownicy Windows
Microsoft z dniem 8 kwietnia 2014 kończy wsparcie dla Windows XP. Użytkownicy będą musieli zaktualizować system operacyjny do nowszej wersji. Jeśli pozostaną przy starszej wersji, nie będą objęci aktualizacjami systemu i łatkami bezpieczeństwa, stając się łatwym celem ataków.

Wykorzystywanie nowych zestawów exploitów
Coraz częściej atakujący do przeprowadzania ataków wykorzystują gotowe zestawy exploitów takich jak Blackhole. Atak polega na przekierowaniu użytkownika do serwera Blackhole za pomocą linku zawartego w spamie lub spreparowanej witrynie internetowej.

Większa potrzeba zabezpieczeń kontekstowych
Wraz ze wzrostem liczby zagrożeń sieciowych, używanych urządzeń i aplikacji oraz użytkowników w firmowych sieciach, wzrasta także liczba rozwiązań i funkcji zabezpieczających, a praca administratorów bezpieczeństwa staje się coraz bardziej złożona. Stąd pojawia się potrzeba rozwiązań do zabezpieczania sieci, które są w stanie monitorować i analizować treści przesyłane w sieci np. aplikacje i mikroaplikacje (m.in. Facebook), strony internetowe i kod złośliwy.

Ataki wykorzystujące przeglądarki internetowe wciąż popularne
Atakujący będą kontynuować wykorzystywanie podatności w przeglądarkach internetowych i przygotowywać fałszywe strony internetowe łudząco przypominające oryginały.

Zagrożenia dla urządzeń w domu
Internet stał się naszą codziennością. Korzystamy z niego w pracy, kontaktujemy się ze znajomymi poprzez portale społecznościowe i naszą pocztę elektroniczną, dane przechowujemy online. Prawie każdy dom ma połączenie ze światem zewnętrznym poprzez Internet i to sprawia, że coraz częściej użytkownicy domowi stają się ofiarami ataków.

Prognoza została przygotowana przez laboratorium Cyberoam ds. wykrywania zagrożeń (CTRL).

Źródło: Cyberoam