Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Narzędzia hakerskie na sprzedaż wraz z reklamą

PhishingRSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport „Online Fraud Report” przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których w ostatnim miesiącu wykrywa się ich najwięcej.


Najważniejsze wnioski z raportu:
• W kwietniu 2014, RSA zidentyfikowało 52554 ataki typu phishing, co oznacza wzrost o 24% w porównaniu z marcem 2014.
• Ponad połowa ataków była ukierunkowana na marki w amerykańskie, brytyjskie, indyjskie, włoskie i kanadyjskie (najwięcej USA - 27% i Wielka Brytania - 9%),
• 34% wszystkich ataków phishingowych było hostowanych przez Stany Zjednoczone. Inne kraje z największym odsetkiem hostingu ataków to Niemcy (7%), Holandia i Włochy (po 5%).
• 76% ataków phishingowych w kwietniu było ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (4%), Holandia (3%) i RPA (3%).
• Straty finansowe wynikające z ataków phishingowych w kwietniu 2014 są szacowane globalnie na sumę 448 milionów dolarów.
• W pierwszym kwartale 2014, 33% transakcji bankowych było przeprowadzonych przez kanał mobilny. Natomiast spośród ogółu transakcji 2% wszystkich zidentyfikowanych oszustw zostało przeprowadzonych przy pomocy urządzeń mobilnych.

W raporcie eksperci RSA informują o najnowszym odkryciu dokonanym w trackie analizy próbki Trojana Zeus. Okazuje się, że cyberprzestępcy pod przykrywką firm o nazwie TampStore i Crown Softwares oferują sprzedaż zestawu narzędzi szpiegujących. Zawierają one liczne funkcjonalności przede wszystkim wykorzystywane do kradzieży danych z zainfekowanych komputerów. Wśród proponowanych „produktów” znajdują się aplikacje pozwalające na kradzież informacji z przeglądarek internetowych, klientów pocztowych, komunikatorów czy też przechwycenia obrazu z używanej na zainfekowanym komputerze kamery internetowej.

Co ciekawe, hakerzy również promują oferowane produkty w serwisie społecznościowym Facebook, a także na różnych forach internetowych, czy publicznych stronach networkingowych. Jakkolwiek sprzedaż złośliwego oprogramowania nie jest zjawiskiem nowym to „reklamowanie” oferty przez cyberprzestępców było zjawiskiem dotychczas rzadko spotykanym. Dodatkowo, nie współgra z istniejącym trendem „cyberprzestępczego podziemia”.

Źródło: RSA

Logowanie i rejestracja