Virtual-IT.pl - wirtualizacja cloud computing storage data center

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Równoważenie obciążenia jako kluczowy element architektury chmurowej
Równoważenie obciążenia jako kluczowy element architektury chmurowej

Równoważenie obciążenia odnosi się do technologii, która jest wykorzystywana do rozdzielania obciążeń roboczych pomiędzy kilkoma komputerami, klastrami, procesorami, pamięcią RAM, dyskami twardymi, jak również innymi elementami infrastruktury w celu optymalizacji wykorzystania zasobów, co przekłada się na zmniejszen...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Aktualności

RSA online fraud report December 2013

PhishingRSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport „Online Fraud Report”, w którym przedstawiono najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których w ostatnim miesiącu wykrywa się ich najwięcej.


Według raportu RSA:
• W grudniu 2013, RSA zidentyfikowało 42 364 ataków typu phishing, co oznacza spadek o 31% w porównaniu z październikiem 2013.
• Amerykańskie marki są nadal najczęściej celem ataków phishingowych (26%), następnie marki brytyjskie, indyjskie, francuskie i brazylijskie.
• Aż 76% ataków phishingowych w grudniu było ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (5%), Indie (4%) i RPA (2%).
• 47% wszystkich ataków phishingowych było hostowanych przez Stany Zjednoczone. Inne kraje z największym odsetkiem hostingu ataków to Niemcy (6%), Wielka Brytania (6%) i Holandia (5%).
• Straty finansowe wynikające z ataków phishingowych są szacowane globalnie na sumę 564 milionów dolarów.

W najnowszym raporcie eksperci RSA zwracają uwagę na wzrost aktywności cyberprzestępców w tworzeniu złośliwego oprogramowania na mobilne systemu operacyjne. Jak podaje ostatni raport Trend Micro liczba złośliwego oprogramowania i aplikacji o wysokim ryzyku dostępnych na system Android przekroczyła już milion, a w ciągu ostatnich 3 lat wzrosła o ponad tysiąc. W przypadku sektora finansowego, zagrożenie objawia się w postaci fałszywych aplikacji podszywających się pod mobilne tokeny lub przechwytujących przychodzące SMS-y (ang. SMS-sniffers).

Te ostatnie stanowią standardowy element w działaniu trojanów bankowych, których celem jest przechwycenie wiadomości SMS i połączeń służących do uwierzytelniania transakcji. Aby taki proces nastąpił, podczas logowania użytkownika do konta bankowego przez Internet, złośliwe oprogramowanie pokazuje dodatkowe okno z prośbą o podanie numeru telefonu i jego systemu operacyjnego. Natomiast podczas samej instalacji fałszywa aplikacja prosi o zgodę na komunikację przez Internet i odczyt wiadomości SMS. Haker zarządza działaniem programu zdalnie, przy pomocy panelu webowego. RSA analizowało w ostatnim czasie podobne złośliwe oprogramowanie, które było wykorzystane do przeprowadzenia ukierunkowanych ataków na kilka instytucji finansowych na całym świecie, a także jeden z bardzo znanych serwisów społecznościowych. W trakcie analizy RSA aplikacja miała pod kontrolą ponad 2000 urządzeń mobilnych i przechwyciła ponad 25000 wiadomości SMS.

Niestandardowe złośliwe aplikacje, a także możliwość dwutorowej kontroli nad botnetami, pozwala hakerom na bardzo elastyczne działanie. Ponadto, eksperci RSA zwracają uwagę, że operacje trojanów komputerowych mogą być wykorzystane do ponownego zainfekowania urządzeń mobilnych. Dlatego też organizacje muszą stworzyć lepsze sposoby autoryzacji by zabezpieczać dane o tożsamości i transakcjach swoich klientów.    

Źródło: RSA