Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Chmura obliczeniowa wyprze tradycyjne centra danych
Chmura obliczeniowa wyprze tradycyjne centra danych

Wyniki najnowszego badania Cisco Global Cloud Index koncentrującego się wokół wirtualizacji centrów danych i chmury obliczeniowej wskazują, że do 2021 roku przesył danych związany z chmurą będzie wynosił 19,5 ZB (zettabajtów), a co ważne będzie stanowił 95 procent całkowitego ruchu w centrach danyc...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2018 roku
15 najlepiej płatnych certyfikacji w 2018 roku

Nikt nie ma wątpliwości, że IT można zaliczyć do najszybciej rozwijających się branż. Osoby wchodzące w świat IT zadają sobie pytanie jak zrobić ten pierwszy krok, a specjaliści mocno zakorzenieni w branży często myślą na kolejnym krokiem, na drodze do wymarzonego stanowiska. Dobrym sposobem na wprowadzenie zmian, jest...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Pobierz ebook na temat PowerCLI i zdobądź 20 USD w Amzon
Pobierz ebook na temat PowerCLI i zdobądź 20 USD w Amzon

Jeśli wykorzystujesz PowerCLI do automatyzacji podstawowych zadań za pomocą wstępnie zdefiniowanych skryptów, to wiesz, jak potężna moc drzemie w automatyzacji. Jednak zrobienie następnego kroku i dostosowanie skryptów do wykonywania zadań specjalnie zaprojektowanych dla Twoich potrzeb otwiera zupełnie no...

Czytaj więcej...

Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze
Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze

Podczas konferencji Veeam Velocity 2019 odbywającej się w tym tygodniu w Orlando, Veeam Software podkreślając swoje mocne zaangażowanie w usprawnienie zarządzania danymi w chmurze, integracji chmury, przenoszeniu obciążeń między lokalizacjami i podniesieniu możliwości związanych z bezpieczeństwem zaprezentował Veeam Av...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Kogo roboty wyrzucą na bruk?
Kogo roboty wyrzucą na bruk?

Chirurg, marketing menedżer, analityk systemów komputerowych - oni mogą spać spokojnie. Tych, którzy zarabiają na życie jako ekonomiści, księgowi czy taksówkarze, algorytm skreśli z listy płac. Prawie połowa obecnie istniejących zawodów może zostać zautomatyzowana i wkrótce zniknąć z ...

Czytaj więcej...

Aktualności

Więcej groźnego spamu i chętnych do jego otwierania

SpamW ostatnich miesiącach ilość spamu roznoszącego złośliwe zagrożenia wzrosła o 800%. Czy w obliczu narastającej fali ataków można pocieszać się równoległym wzrostem świadomości ich potencjalnych ofiar - użytkowników? Jak się okazuje - niestety nie do końca. Firma ANZENA, dystrybutor rozwiązań do tworzenia i szybkiego przywracania danych z backupu zwraca uwagę, że co trzecia osoba bezkrytycznie otwiera wiadomości spamowe, a co ósma klika zawarte w nich treści aktywując przemycane infekcje.   


Gdyby złośliwe oprogramowanie było giełdową spółką to początek bieżącego roku jej udziałowcy zaliczyliby do rekordowo udanych. W najnowszym raporcie firma bezpieczeństwa IT Proofpoint alarmuje, że podsumowanie Q1 2016 wykazało aż 800% wzrostu liczby maili ze złośliwymi linkami i załącznikami w stosunku do analogicznego okresu za rok 2015. Z kolei w porównaniu z Q4 2015 liczba groźnego spamu wzrosła o 66%. Zważywszy na coraz łatwiejszy dostęp przestępców do zagrożeń i wysoką opłacalność złośliwego szyfrowania najprawdopodobniej ta tendencja wzrostowa utrzyma się w najbliższych miesiącach. Z analizy ostatnich kampanii spamowych wynika, że najpopularniejszymi zagrożeniami bazującymi na złośliwych załącznikach były bankowy trojan Dridex (74% próbek) i szyfrujący ransomware Locky (24%).

Przytoczone dane mogą niepokoić, jednak wielu administratorów i użytkowników pewnie zada sobie pytanie: ale kto dziś jeszcze świadomie otwiera spam?  Postawiła je sobie również firma Verizon, podsumowując w swoim badaniu 8 milionów wyników z badań kampanii phishingowych dostarczonych m.in. przez takie firmy jak Intel Security i CISCO. Wynik - w 2015 roku 30% odbiorców spamu otwarło wiadomości phishingowe, a blisko 13% kliknęło w złośliwy załącznik lub link uruchamiając zamaskowane zagrożenie. To wzrost w stosunku do 2014, gdy podejrzane wiadomości otwierało 23% odbiorców, a 11% otwierało ich zawartość. Jedną z przyczyn rosnącej liczby otwarć jest rosnąca wiarygodność zawartej w nich treści. Użytkownicy przyzwyczajeni do kojarzenia spamu z tytułami w stylu Jeden dolar może nic, ale dużo ty bogacić mogą nie wychwycić fałszu w mailu wyglądającym na polecenie służbowe czy żądanie zapłaty zaległej faktury.

Jak się ustrzec przed mailowymi infekcjami? Pierwszą warstwą ochrony powinna być ostrożność wyedukowanego użytkownika. Firmowi specjaliści bezpieczeństwa IT mogą na bieżąco przestrzegać pracowników - działanie szczególnie pożądane w rozległych sieciach korporacyjnych - jednak ci sami powinni dwa razy przemyśleć kliknięcie w treść nieoczekiwanej wiadomości. A kiedy mimo wszystko użytkownik zawiedzie, a rozwiązanie antywirusowe nie sprosta infekcji ostatnią linią obrony pozostanie przywrócenie danych z backupu.

Firma ANZENA przypomina, że regularne tworzenie kopii bezpieczeństwa uchroni przed skutkami ataków każdą maszynę i każdą sieć. Dysponując odpowiednim systemem backupu - np. StorageCraft ShadowProtect SPX - można w 15 minut przywrócić kilka TB niesprawnego systemu i wznowić przerwaną pracę tak, jak gdyby przestój w ogóle nie miał miejsca. Szczególną uwagę powinny na to zwrócić firmy, dla których np. odcięcie serwera bazodanowego może oznaczać kosztowną przerwę w pracy.   

Źródło: Anzena

Logowanie i rejestracja