Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Aktualności

Raport McAfee Labs ujawnia nowy rodzaj zagrożeń mobilnych!

MobilnośćNowy raport firmy Intel Security McAfee Labs Threats Report: June 2016 objaśnia dynamikę tzw. mobile app collusion (zmowa aplikacji mobilnych), polegającej na tym, że cyberprzestępcy dokonują powiązania dwóch lub większej liczby aplikacji, aby skoordynować ataki zmierzające do wyprowadzenia danych użytkownika, inspekcji plików, wysyłania fałszywych wiadomości SMS, ładowania dodatkowych aplikacji bez zgody użytkownika i wysyłania informacji o lokalizacji użytkownika do serwerów sterujących.


Centrum McAfee Labs zaobserwowało takie działania w ponad 5000 wersji 21 aplikacji pozwalających na np. strumieniowe przesyłanie treści wideo, monitorowanie stanu zdrowia i planowanie podróży. Jeśli użytkownik nie robi regularnych i kluczowych aktualizacji oprogramowania, powstaje ryzyko, że starsze wersje mogą zostać naruszone i wykorzystane do szkodliwych celów.

W McAfee Labs zidentyfikowano trzy rodzaje zagrożeń:
• Kradzież informacji: Aplikacja z dostępem do zastrzeżonych lub poufnych informacji umyślnie lub nieumyślnie współpracuje z innymi aplikacjami w celu wysyłania informacji poza urządzenie
• Kradzież środków pieniężnych: Aplikacja wysyła informacje do innej aplikacji, która realizuje transakcje finansowe lub dokonuje wywołania finansowego interfejsu API, aby osiągnąć podobny cel
• Nadużycie usługi: Jedna aplikacja kontroluje usługę systemową i otrzymuje informacje lub polecenia od innych aplikacji w celu koordynacji różnych działań szkodliwych

"Nie jest niespodzianką, że cyberprzestępcy w odpowiedzi na nowe zabezpieczenia obmyślają nowe sposoby generowania sprytnie zamaskowanych zagrożeń. Jedno z takich - dotychczas tylko teoretycznych - zagrożeń przedstawia najnowszy raport Intel Security. Naszym celem jest utrudnienie złośliwym aplikacjom dostępu do osobistych urządzeń poprzez inteligentne narzędzia i techniki wykrywające zmowę aplikacji mobilnych" - mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Jak można zminimalizować ryzyko mobile app collusion? Przede wszystkim pobierając aplikacje mobilne wyłącznie z zaufanych źródeł, unikając aplikacji z wbudowanymi reklamami oraz regularnie aktualizując system operacyjny i oprogramowanie aplikacji.

Raport Intel Security donosi również o powrocie trojana W32/Pinkslipbot (znanego również jako Qakbot, Akbot, QBot). Ten trojan typu backdoor z funkcjami robaka pojawił się w 2007 roku i szybko zyskał złą sławę jako bardzo szkodliwy wirus o dużym zasięgu, który wykrada bankowe dane logowania, hasła do poczty e-mail i cyfrowe certyfikaty. Pod koniec 2015 roku Pinkslipbot powrócił w wersji podrasowanej przez funkcje zapobiegające wykryciu i wielowarstwowego szyfrowania, które utrudniały specjalistom rozpracowanie wirusa i inżynierię wsteczną.

Statystyki zagrożeń w I kwartale 2016 r.
• Ransomware. Liczba nowych próbek ransomware wzrosła o 24% w tym kwartale.
• Zagrożenia mobilne. Liczba nowych próbek złośliwego oprogramowania mobilnego skoczyła o 17% w I kw. 2016 r. w porównaniu do I kw. 2015 r. Całkowita liczba próbek złośliwego oprogramowania mobilnego wzrosła o 23% w ujęciu kwartalnym oraz o 113% w ciągu czterech ostatnich kwartałów.
• Złośliwe oprogramowanie w systemie Mac OS. Złośliwe oprogramowanie atakujące system Mac OS skoczyło w górę w I kw. głównie z powodu wzrostu w kategorii oprogramowania VSearch adware. Chociaż bezwzględna liczba próbek jest wciąż niska, liczba całkowita wzrosła o 68% w ujęciu kwartalnym oraz o 599% w ciągu czterech ostatnich kwartałów.
• Makrowirusy. Makrowirusy kontynuują trend rosnący zapoczątkowany w 2015 roku z 42-procentowym wzrostem w liczbie nowych próbek w ujęciu kwartalnym. Nowy rodzaj makrowirusów wciąż atakuje sieci korporacyjne głównie poprzez złożone kampanie spamowe wykorzystujące informacje zdobyte w ramach pozornie autentycznych działań socjotechnicznych.
• Botnet Gamut. Botnet Gamut stał się najwydajniejszym botnetem spamowym w I kwartale z wzrostem na poziomie 50%. Szeroko zakrojone kampanie spamowe oferują plany szybkiego wzbogacenia się i tanie podróbki produktów farmaceutycznych.

Źródło: Intel Security