Virtual-IT.pl - wirtualizacja cloud computing storage data center

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Aktualności

Więcej groźnego spamu i chętnych do jego otwierania

SpamW ostatnich miesiącach ilość spamu roznoszącego złośliwe zagrożenia wzrosła o 800%. Czy w obliczu narastającej fali ataków można pocieszać się równoległym wzrostem świadomości ich potencjalnych ofiar - użytkowników? Jak się okazuje - niestety nie do końca. Firma ANZENA, dystrybutor rozwiązań do tworzenia i szybkiego przywracania danych z backupu zwraca uwagę, że co trzecia osoba bezkrytycznie otwiera wiadomości spamowe, a co ósma klika zawarte w nich treści aktywując przemycane infekcje.   


Gdyby złośliwe oprogramowanie było giełdową spółką to początek bieżącego roku jej udziałowcy zaliczyliby do rekordowo udanych. W najnowszym raporcie firma bezpieczeństwa IT Proofpoint alarmuje, że podsumowanie Q1 2016 wykazało aż 800% wzrostu liczby maili ze złośliwymi linkami i załącznikami w stosunku do analogicznego okresu za rok 2015. Z kolei w porównaniu z Q4 2015 liczba groźnego spamu wzrosła o 66%. Zważywszy na coraz łatwiejszy dostęp przestępców do zagrożeń i wysoką opłacalność złośliwego szyfrowania najprawdopodobniej ta tendencja wzrostowa utrzyma się w najbliższych miesiącach. Z analizy ostatnich kampanii spamowych wynika, że najpopularniejszymi zagrożeniami bazującymi na złośliwych załącznikach były bankowy trojan Dridex (74% próbek) i szyfrujący ransomware Locky (24%).

Przytoczone dane mogą niepokoić, jednak wielu administratorów i użytkowników pewnie zada sobie pytanie: ale kto dziś jeszcze świadomie otwiera spam?  Postawiła je sobie również firma Verizon, podsumowując w swoim badaniu 8 milionów wyników z badań kampanii phishingowych dostarczonych m.in. przez takie firmy jak Intel Security i CISCO. Wynik - w 2015 roku 30% odbiorców spamu otwarło wiadomości phishingowe, a blisko 13% kliknęło w złośliwy załącznik lub link uruchamiając zamaskowane zagrożenie. To wzrost w stosunku do 2014, gdy podejrzane wiadomości otwierało 23% odbiorców, a 11% otwierało ich zawartość. Jedną z przyczyn rosnącej liczby otwarć jest rosnąca wiarygodność zawartej w nich treści. Użytkownicy przyzwyczajeni do kojarzenia spamu z tytułami w stylu Jeden dolar może nic, ale dużo ty bogacić mogą nie wychwycić fałszu w mailu wyglądającym na polecenie służbowe czy żądanie zapłaty zaległej faktury.

Jak się ustrzec przed mailowymi infekcjami? Pierwszą warstwą ochrony powinna być ostrożność wyedukowanego użytkownika. Firmowi specjaliści bezpieczeństwa IT mogą na bieżąco przestrzegać pracowników - działanie szczególnie pożądane w rozległych sieciach korporacyjnych - jednak ci sami powinni dwa razy przemyśleć kliknięcie w treść nieoczekiwanej wiadomości. A kiedy mimo wszystko użytkownik zawiedzie, a rozwiązanie antywirusowe nie sprosta infekcji ostatnią linią obrony pozostanie przywrócenie danych z backupu.

Firma ANZENA przypomina, że regularne tworzenie kopii bezpieczeństwa uchroni przed skutkami ataków każdą maszynę i każdą sieć. Dysponując odpowiednim systemem backupu - np. StorageCraft ShadowProtect SPX - można w 15 minut przywrócić kilka TB niesprawnego systemu i wznowić przerwaną pracę tak, jak gdyby przestój w ogóle nie miał miejsca. Szczególną uwagę powinny na to zwrócić firmy, dla których np. odcięcie serwera bazodanowego może oznaczać kosztowną przerwę w pracy.   

Źródło: Anzena