Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Aktualności

Internet to potwór według Mikko Hypponena z F-Secure

Mikko HypponenW Dniu Bezpieczniejszego Internetu Mikko Hypponen, szef Działu Badań z firmy F-Secure, pyta, czy stworzyliśmy potwora. Dzieli się praktycznymi przemyśleniami na temat tego, jak możemy wspólnie ulepszyć internet.


W niedawnych badaniach F-Secure 46 proc. respondentów stwierdziło, że ma ograniczone zaufanie w kwestii bezpieczeństwa i ochrony prywatności online, pomimo podejmowanych środków ostrożności. 39 proc. nie ufa zbytnio internetowi, a 11 proc. nie ufa mu w ogóle. Tylko 4 proc. odpowiedziało, że ufa internetowi i nie przejmuje się szczególnie bezpieczeństwem i prywatnością. I nic dziwnego - F-Secure codziennie otrzymuje średnio 250 000 próbek złośliwego oprogramowania na komputery stacjonarne (głównie Windows) oraz 9000 próbek na Androida. Oprogramowanie to próbuje kraść pieniądze, treść i dane.

Choć internet zrewolucjonizował świat na wiele pozytywnych sposobów, czasem naprawdę zdaje się, że stworzyliśmy potwora, mówi Mikko Hypponen. Każda innowacja ma swoją ciemną stronę. Oto kilka przykładów:

Open source jako panaceum na problemy z bezpieczeństwem? Może tak… a może nie. Oprogramowanie open source jest zachwalane jako bezpieczniejsze, ponieważ każdy może obejrzeć jego kod źródłowy, więc teoretycznie podlega ono szerzej zakrojonej kontroli. Hypponen przypomina jednak, że dwa najgłośniejsze zagrożenia 2014 r. - Heartbleed i Shellshock - były lukami w zabezpieczeniach systemów open source, które istniały stanowczo zbyt długo, zanim ktoś je zauważył.

Waluty cyfrowe uratują system finansowy? Cyfrowe systemy płatności oparte na kryptografii, takie jak Bitcoin, mogłyby rozwiązać fundamentalne problemy naszych systemów pieniężnych. Stwarzają jednak nowe - hakerzy tworzą złośliwe oprogramowanie wymierzone specjalnie w system Bitcoin. A wyścig po superkomputerową moc do wydobywania bitmonet doprowadził do wielomilionowych inwestycji, które idą z dymem (jedna dosłownie) w miarę spadku wartości waluty.

Internet rzeczy. Świat, w którym urządzenia wykorzystywane codziennie - tostery, pralki, samochody - są połączone siecią, stwarza zdumiewające możliwości. Ale „urządzenie inteligentne to po prostu takie, do którego można się włamać”, twierdzi Hypponen. Już teraz odkryto złośliwe oprogramowanie, które zmienia inteligentne kamery bezpieczeństwa w urządzenia do wydobywania bitmonet. Nie wspominając już o potencjalnych naruszeniach prywatności przez urządzenia, które używają takich technologii, jak rozpoznawanie głosu lub twarzy.

„Bezpłatne” usługi internetowe. To, że nie płacimy za usługę, nie oznacza, że jest ona darmowa, podkreśla Hypponen. Zawsze trzeba coś oddać - jeśli nie pieniądze, to osobiste dane. Ci, którzy nie czytają zasad i warunków, jak większość użytkowników, nigdy nie wiedzą, jak te usługi wykorzystują ich dane.

Państwo policyjne. Rządy stały się jednym z głównych zlecających powstawanie/tworzenie nowego złośliwego kodu. Mogą one szpiegować inne państwa i własnych obywateli. Budując internet, stworzyliśmy idealne narzędzie dla państwa policyjnego, zauważa Hypponen. Wrogie rządy mogą monitorować, co robimy, gdzie jesteśmy, z kim się komunikujemy, co myślimy.

Przeżyliśmy wielką rewolucję internetu – mówi Hypponen. Jeśli jednak nie zajmiemy się problemami, które obserwujemy obecnie, nie zostawimy naszym dzieciom w spadku wolnej i otwartej sieci.

Co możemy zrobić?
Mikko Hypponen sugeruje kilka prostych działań:
• Zadawaj pytania. Kiedy kupujesz nowe urządzenie, zadawaj pytania w sklepie. Czy jest ono podłączone do sieci? Dlaczego? Czy gromadzi informacje o mnie, a jeśli tak, to jakiego rodzaju? Domagaj się odpowiedzi. Pokaż producentom i sprzedawcom urządzeń, że ludziom zależy na prywatności.
• Nie pozwól, żeby wielcy gracze wiedzieli zbyt dużo. Jeśli pozostajesz zalogowany w Google’u i Facebooku, kiedy przeglądasz strony internetowe, usługi te mogą śledzić Twoje poczynania w sieci. Jeśli uważasz, że internetowi giganci i tak wiedzą o Tobie wystarczająco dużo, używaj oddzielnej przeglądarki tylko do tych usług i nie loguj się w nich w swojej głównej przeglądarce.
• Domagaj się lepszych umów TOC i EULA. Zasady i warunki (Terms and Conditions) oraz umowy licencyjne użytkownika końcowego (End User License Agreement) są długie i pełne żargonu, którego przeciętna osoba nie jest w stanie zrozumieć. Domagaj się umów, które zrozumie nawet ktoś, kto nie ma magisterium z prawa albo kilku godzin wolnego czasu.
• Korzystaj z mocy chmury. Używaj rozwiązań zabezpieczających, które chronią użytkownika z wykorzystaniem technologii chmurowych. Użytkownicy chmury są jak stado: jeśli jeden członek stada zachoruje, resztę szczepi się przeciwko tej chorobie. Bezpieczeństwo chmurowe to współdzielenie informacji, które chronią nas wszystkich.
• Żądaj przejrzystości. Domagaj się, żeby producenci rozwiązań antywirusowych jasno tłumaczyli, jak Cię chronią. Poproś o opis danych, które gromadzą o Tobie i Twoim komputerze. Pamiętaj, że tylko jeden producent na świecie poinformował publicznie, co robi z Twoimi danymi.

Źródło: F-Secure

Logowanie i rejestracja