Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Ransomware - skuteczny sposób na zablokowanie groźnego wirusa

RansomwareOd kilku miesięcy ransomware jest jednym z największych zagrożeń czyhających zarówno na organizacje, jak i użytkowników indywidualnych. Przestępcy upatrzyli sobie w tym konkretnym sposobie szantażowania swoich ofiar skuteczną metodę zarabiania pieniędzy. Bezradni wobec utraty danych zaatakowani użytkownicy prywatni i firmowi poświęcają bardzo poważne sumy w celu odzyskania dostępu do cennych informacji. A przecież istnieje rozwiązanie, które pozwala uniknąć tych nieprzyjemnych doświadczeń.


"Cały czas mówimy o zagrożeniu ransomware - na czym dokładnie polega, dlaczego przestępcy są tak skuteczni i wygrywają w tym wyścigu z konsumentami i firmami, jak się przygotować, aby uniknąć konieczności płacenia okupu. Podkreślamy również to, jak ważne jest tworzenie kopii zapasowych czy zachowywanie podstawowych zasad korzystania z internetu. Ale to nie wszystko - od kilku miesięcy wśród rozwiązań Trend Micro dostępne są unikatowe narzędzia pozwalające w nietradycyjny sposób rozpoznać działanie ransoware i skutecznie je zablokować bez utraty żadnego pliku" - mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

Analiza behawioralna i wielopoziomowa ochrona
Od wielu miesięcy w rozwiązaniach Trend Micro znajduje się moduł, który analizuje zachowanie poszczególnych procesów na komputerze i jest w stanie odróżnić te, które normalnie pracują w stanowisku danego użytkownika (przykładowo sięgają do dysku i modyfikują pliki) od tych, które pojawiają się nagle i najczęściej są zaszczepiane przez potencjalny malware. Nawet w sytuacji, w której ransomware przejdzie przez wszystkie wcześniejsze metody zabezpieczeń (filtry internetowe, pocztowe, monitoring pamięci, moduły odpowiedzialne za rozpoznanie znanych form ataków ochrona dostępu do newralgicznych obszarów systemu), istnieje poziom obrony, który jest w stanie zablokować wrogie działanie polegające na szybkim szyfrowaniu poszczególnych plików zapisanych na dysku.

Narzędzie pozwala nie tylko zablokować proces szyfrowania, lecz także odzyskać oryginalny stan plików. Innymi słowy: jeśli ransowmare nie zostanie zauważony przez inne elementy chroniące, istnieje niezawodna siatka bezpieczeństwa w postaci modułu behawioralnego, która jest w stanie zablokować atak i odtworzyć poprzednią zawartość pliku. Narzędzie to skutecznie chroni klientów Trend Micro na całym świecie. Wielomiesięczne doświadczenia dowodzą, że pomimo ciągłej mutacji wirusów, jest możliwość wykrycia, zablokowania i uniemożliwienia wykonania skutecznego ataku na komputerach użytkowników indywidualnych, jak i korporacyjnych. Pliki nie są tracone i nie trzeba płacić jakiegokolwiek okupu przestępcom.

Co więcej, mechanizm behawioralny zastosowany w tym przypadku w bardzo łatwy sposób wykryje i zneutralizuje nadchodzące nowe formy zagrożeń, wykraczające poza powszechny obecnie ransomware. Wielowarstwowy system obronny będzie nadal skutecznie chronił użytkownika i jego dane bez konieczności stosowania i aktualizowania sygnatur. Taka przyszłościowa ochrona jest niezbędna w obecnej sytuacji ciągle zmieniających się i coraz bardziej agresywnych ataków.

Źródło: Trend Micro

Logowanie i rejestracja