Virtual-IT.pl - wirtualizacja cloud computing storage data center

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Aktualności

Ransomware - skuteczny sposób na zablokowanie groźnego wirusa

RansomwareOd kilku miesięcy ransomware jest jednym z największych zagrożeń czyhających zarówno na organizacje, jak i użytkowników indywidualnych. Przestępcy upatrzyli sobie w tym konkretnym sposobie szantażowania swoich ofiar skuteczną metodę zarabiania pieniędzy. Bezradni wobec utraty danych zaatakowani użytkownicy prywatni i firmowi poświęcają bardzo poważne sumy w celu odzyskania dostępu do cennych informacji. A przecież istnieje rozwiązanie, które pozwala uniknąć tych nieprzyjemnych doświadczeń.


"Cały czas mówimy o zagrożeniu ransomware - na czym dokładnie polega, dlaczego przestępcy są tak skuteczni i wygrywają w tym wyścigu z konsumentami i firmami, jak się przygotować, aby uniknąć konieczności płacenia okupu. Podkreślamy również to, jak ważne jest tworzenie kopii zapasowych czy zachowywanie podstawowych zasad korzystania z internetu. Ale to nie wszystko - od kilku miesięcy wśród rozwiązań Trend Micro dostępne są unikatowe narzędzia pozwalające w nietradycyjny sposób rozpoznać działanie ransoware i skutecznie je zablokować bez utraty żadnego pliku" - mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

Analiza behawioralna i wielopoziomowa ochrona
Od wielu miesięcy w rozwiązaniach Trend Micro znajduje się moduł, który analizuje zachowanie poszczególnych procesów na komputerze i jest w stanie odróżnić te, które normalnie pracują w stanowisku danego użytkownika (przykładowo sięgają do dysku i modyfikują pliki) od tych, które pojawiają się nagle i najczęściej są zaszczepiane przez potencjalny malware. Nawet w sytuacji, w której ransomware przejdzie przez wszystkie wcześniejsze metody zabezpieczeń (filtry internetowe, pocztowe, monitoring pamięci, moduły odpowiedzialne za rozpoznanie znanych form ataków ochrona dostępu do newralgicznych obszarów systemu), istnieje poziom obrony, który jest w stanie zablokować wrogie działanie polegające na szybkim szyfrowaniu poszczególnych plików zapisanych na dysku.

Narzędzie pozwala nie tylko zablokować proces szyfrowania, lecz także odzyskać oryginalny stan plików. Innymi słowy: jeśli ransowmare nie zostanie zauważony przez inne elementy chroniące, istnieje niezawodna siatka bezpieczeństwa w postaci modułu behawioralnego, która jest w stanie zablokować atak i odtworzyć poprzednią zawartość pliku. Narzędzie to skutecznie chroni klientów Trend Micro na całym świecie. Wielomiesięczne doświadczenia dowodzą, że pomimo ciągłej mutacji wirusów, jest możliwość wykrycia, zablokowania i uniemożliwienia wykonania skutecznego ataku na komputerach użytkowników indywidualnych, jak i korporacyjnych. Pliki nie są tracone i nie trzeba płacić jakiegokolwiek okupu przestępcom.

Co więcej, mechanizm behawioralny zastosowany w tym przypadku w bardzo łatwy sposób wykryje i zneutralizuje nadchodzące nowe formy zagrożeń, wykraczające poza powszechny obecnie ransomware. Wielowarstwowy system obronny będzie nadal skutecznie chronił użytkownika i jego dane bez konieczności stosowania i aktualizowania sygnatur. Taka przyszłościowa ochrona jest niezbędna w obecnej sytuacji ciągle zmieniających się i coraz bardziej agresywnych ataków.

Źródło: Trend Micro