Virtual-IT.pl - wirtualizacja cloud computing storage data center

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Aktualności

Raport McAfee Labs ujawnia nowy rodzaj zagrożeń mobilnych!

MobilnośćNowy raport firmy Intel Security McAfee Labs Threats Report: June 2016 objaśnia dynamikę tzw. mobile app collusion (zmowa aplikacji mobilnych), polegającej na tym, że cyberprzestępcy dokonują powiązania dwóch lub większej liczby aplikacji, aby skoordynować ataki zmierzające do wyprowadzenia danych użytkownika, inspekcji plików, wysyłania fałszywych wiadomości SMS, ładowania dodatkowych aplikacji bez zgody użytkownika i wysyłania informacji o lokalizacji użytkownika do serwerów sterujących.


Centrum McAfee Labs zaobserwowało takie działania w ponad 5000 wersji 21 aplikacji pozwalających na np. strumieniowe przesyłanie treści wideo, monitorowanie stanu zdrowia i planowanie podróży. Jeśli użytkownik nie robi regularnych i kluczowych aktualizacji oprogramowania, powstaje ryzyko, że starsze wersje mogą zostać naruszone i wykorzystane do szkodliwych celów.

W McAfee Labs zidentyfikowano trzy rodzaje zagrożeń:
• Kradzież informacji: Aplikacja z dostępem do zastrzeżonych lub poufnych informacji umyślnie lub nieumyślnie współpracuje z innymi aplikacjami w celu wysyłania informacji poza urządzenie
• Kradzież środków pieniężnych: Aplikacja wysyła informacje do innej aplikacji, która realizuje transakcje finansowe lub dokonuje wywołania finansowego interfejsu API, aby osiągnąć podobny cel
• Nadużycie usługi: Jedna aplikacja kontroluje usługę systemową i otrzymuje informacje lub polecenia od innych aplikacji w celu koordynacji różnych działań szkodliwych

"Nie jest niespodzianką, że cyberprzestępcy w odpowiedzi na nowe zabezpieczenia obmyślają nowe sposoby generowania sprytnie zamaskowanych zagrożeń. Jedno z takich - dotychczas tylko teoretycznych - zagrożeń przedstawia najnowszy raport Intel Security. Naszym celem jest utrudnienie złośliwym aplikacjom dostępu do osobistych urządzeń poprzez inteligentne narzędzia i techniki wykrywające zmowę aplikacji mobilnych" - mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Jak można zminimalizować ryzyko mobile app collusion? Przede wszystkim pobierając aplikacje mobilne wyłącznie z zaufanych źródeł, unikając aplikacji z wbudowanymi reklamami oraz regularnie aktualizując system operacyjny i oprogramowanie aplikacji.

Raport Intel Security donosi również o powrocie trojana W32/Pinkslipbot (znanego również jako Qakbot, Akbot, QBot). Ten trojan typu backdoor z funkcjami robaka pojawił się w 2007 roku i szybko zyskał złą sławę jako bardzo szkodliwy wirus o dużym zasięgu, który wykrada bankowe dane logowania, hasła do poczty e-mail i cyfrowe certyfikaty. Pod koniec 2015 roku Pinkslipbot powrócił w wersji podrasowanej przez funkcje zapobiegające wykryciu i wielowarstwowego szyfrowania, które utrudniały specjalistom rozpracowanie wirusa i inżynierię wsteczną.

Statystyki zagrożeń w I kwartale 2016 r.
• Ransomware. Liczba nowych próbek ransomware wzrosła o 24% w tym kwartale.
• Zagrożenia mobilne. Liczba nowych próbek złośliwego oprogramowania mobilnego skoczyła o 17% w I kw. 2016 r. w porównaniu do I kw. 2015 r. Całkowita liczba próbek złośliwego oprogramowania mobilnego wzrosła o 23% w ujęciu kwartalnym oraz o 113% w ciągu czterech ostatnich kwartałów.
• Złośliwe oprogramowanie w systemie Mac OS. Złośliwe oprogramowanie atakujące system Mac OS skoczyło w górę w I kw. głównie z powodu wzrostu w kategorii oprogramowania VSearch adware. Chociaż bezwzględna liczba próbek jest wciąż niska, liczba całkowita wzrosła o 68% w ujęciu kwartalnym oraz o 599% w ciągu czterech ostatnich kwartałów.
• Makrowirusy. Makrowirusy kontynuują trend rosnący zapoczątkowany w 2015 roku z 42-procentowym wzrostem w liczbie nowych próbek w ujęciu kwartalnym. Nowy rodzaj makrowirusów wciąż atakuje sieci korporacyjne głównie poprzez złożone kampanie spamowe wykorzystujące informacje zdobyte w ramach pozornie autentycznych działań socjotechnicznych.
• Botnet Gamut. Botnet Gamut stał się najwydajniejszym botnetem spamowym w I kwartale z wzrostem na poziomie 50%. Szeroko zakrojone kampanie spamowe oferują plany szybkiego wzbogacenia się i tanie podróbki produktów farmaceutycznych.

Źródło: Intel Security