Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Raport McAfee Labs ujawnia nowy rodzaj zagrożeń mobilnych!

MobilnośćNowy raport firmy Intel Security McAfee Labs Threats Report: June 2016 objaśnia dynamikę tzw. mobile app collusion (zmowa aplikacji mobilnych), polegającej na tym, że cyberprzestępcy dokonują powiązania dwóch lub większej liczby aplikacji, aby skoordynować ataki zmierzające do wyprowadzenia danych użytkownika, inspekcji plików, wysyłania fałszywych wiadomości SMS, ładowania dodatkowych aplikacji bez zgody użytkownika i wysyłania informacji o lokalizacji użytkownika do serwerów sterujących.


Centrum McAfee Labs zaobserwowało takie działania w ponad 5000 wersji 21 aplikacji pozwalających na np. strumieniowe przesyłanie treści wideo, monitorowanie stanu zdrowia i planowanie podróży. Jeśli użytkownik nie robi regularnych i kluczowych aktualizacji oprogramowania, powstaje ryzyko, że starsze wersje mogą zostać naruszone i wykorzystane do szkodliwych celów.

W McAfee Labs zidentyfikowano trzy rodzaje zagrożeń:
• Kradzież informacji: Aplikacja z dostępem do zastrzeżonych lub poufnych informacji umyślnie lub nieumyślnie współpracuje z innymi aplikacjami w celu wysyłania informacji poza urządzenie
• Kradzież środków pieniężnych: Aplikacja wysyła informacje do innej aplikacji, która realizuje transakcje finansowe lub dokonuje wywołania finansowego interfejsu API, aby osiągnąć podobny cel
• Nadużycie usługi: Jedna aplikacja kontroluje usługę systemową i otrzymuje informacje lub polecenia od innych aplikacji w celu koordynacji różnych działań szkodliwych

"Nie jest niespodzianką, że cyberprzestępcy w odpowiedzi na nowe zabezpieczenia obmyślają nowe sposoby generowania sprytnie zamaskowanych zagrożeń. Jedno z takich - dotychczas tylko teoretycznych - zagrożeń przedstawia najnowszy raport Intel Security. Naszym celem jest utrudnienie złośliwym aplikacjom dostępu do osobistych urządzeń poprzez inteligentne narzędzia i techniki wykrywające zmowę aplikacji mobilnych" - mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Jak można zminimalizować ryzyko mobile app collusion? Przede wszystkim pobierając aplikacje mobilne wyłącznie z zaufanych źródeł, unikając aplikacji z wbudowanymi reklamami oraz regularnie aktualizując system operacyjny i oprogramowanie aplikacji.

Raport Intel Security donosi również o powrocie trojana W32/Pinkslipbot (znanego również jako Qakbot, Akbot, QBot). Ten trojan typu backdoor z funkcjami robaka pojawił się w 2007 roku i szybko zyskał złą sławę jako bardzo szkodliwy wirus o dużym zasięgu, który wykrada bankowe dane logowania, hasła do poczty e-mail i cyfrowe certyfikaty. Pod koniec 2015 roku Pinkslipbot powrócił w wersji podrasowanej przez funkcje zapobiegające wykryciu i wielowarstwowego szyfrowania, które utrudniały specjalistom rozpracowanie wirusa i inżynierię wsteczną.

Statystyki zagrożeń w I kwartale 2016 r.
• Ransomware. Liczba nowych próbek ransomware wzrosła o 24% w tym kwartale.
• Zagrożenia mobilne. Liczba nowych próbek złośliwego oprogramowania mobilnego skoczyła o 17% w I kw. 2016 r. w porównaniu do I kw. 2015 r. Całkowita liczba próbek złośliwego oprogramowania mobilnego wzrosła o 23% w ujęciu kwartalnym oraz o 113% w ciągu czterech ostatnich kwartałów.
• Złośliwe oprogramowanie w systemie Mac OS. Złośliwe oprogramowanie atakujące system Mac OS skoczyło w górę w I kw. głównie z powodu wzrostu w kategorii oprogramowania VSearch adware. Chociaż bezwzględna liczba próbek jest wciąż niska, liczba całkowita wzrosła o 68% w ujęciu kwartalnym oraz o 599% w ciągu czterech ostatnich kwartałów.
• Makrowirusy. Makrowirusy kontynuują trend rosnący zapoczątkowany w 2015 roku z 42-procentowym wzrostem w liczbie nowych próbek w ujęciu kwartalnym. Nowy rodzaj makrowirusów wciąż atakuje sieci korporacyjne głównie poprzez złożone kampanie spamowe wykorzystujące informacje zdobyte w ramach pozornie autentycznych działań socjotechnicznych.
• Botnet Gamut. Botnet Gamut stał się najwydajniejszym botnetem spamowym w I kwartale z wzrostem na poziomie 50%. Szeroko zakrojone kampanie spamowe oferują plany szybkiego wzbogacenia się i tanie podróbki produktów farmaceutycznych.

Źródło: Intel Security

Logowanie i rejestracja