Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Aktualności

Narzędzia hakerskie na sprzedaż wraz z reklamą

PhishingRSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport „Online Fraud Report” przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których w ostatnim miesiącu wykrywa się ich najwięcej.


Najważniejsze wnioski z raportu:
• W kwietniu 2014, RSA zidentyfikowało 52554 ataki typu phishing, co oznacza wzrost o 24% w porównaniu z marcem 2014.
• Ponad połowa ataków była ukierunkowana na marki w amerykańskie, brytyjskie, indyjskie, włoskie i kanadyjskie (najwięcej USA - 27% i Wielka Brytania - 9%),
• 34% wszystkich ataków phishingowych było hostowanych przez Stany Zjednoczone. Inne kraje z największym odsetkiem hostingu ataków to Niemcy (7%), Holandia i Włochy (po 5%).
• 76% ataków phishingowych w kwietniu było ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (4%), Holandia (3%) i RPA (3%).
• Straty finansowe wynikające z ataków phishingowych w kwietniu 2014 są szacowane globalnie na sumę 448 milionów dolarów.
• W pierwszym kwartale 2014, 33% transakcji bankowych było przeprowadzonych przez kanał mobilny. Natomiast spośród ogółu transakcji 2% wszystkich zidentyfikowanych oszustw zostało przeprowadzonych przy pomocy urządzeń mobilnych.

W raporcie eksperci RSA informują o najnowszym odkryciu dokonanym w trackie analizy próbki Trojana Zeus. Okazuje się, że cyberprzestępcy pod przykrywką firm o nazwie TampStore i Crown Softwares oferują sprzedaż zestawu narzędzi szpiegujących. Zawierają one liczne funkcjonalności przede wszystkim wykorzystywane do kradzieży danych z zainfekowanych komputerów. Wśród proponowanych „produktów” znajdują się aplikacje pozwalające na kradzież informacji z przeglądarek internetowych, klientów pocztowych, komunikatorów czy też przechwycenia obrazu z używanej na zainfekowanym komputerze kamery internetowej.

Co ciekawe, hakerzy również promują oferowane produkty w serwisie społecznościowym Facebook, a także na różnych forach internetowych, czy publicznych stronach networkingowych. Jakkolwiek sprzedaż złośliwego oprogramowania nie jest zjawiskiem nowym to „reklamowanie” oferty przez cyberprzestępców było zjawiskiem dotychczas rzadko spotykanym. Dodatkowo, nie współgra z istniejącym trendem „cyberprzestępczego podziemia”.

Źródło: RSA

Logowanie i rejestracja