Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Cyberzagrożenia w 2018 roku według eksperta F-Secure

PrognozyLeszek Tasiemski z firmy F-Secure przedstawia prognozy dotyczące cyberzagrożeń w 2018 roku. Specjalista przewiduje między innymi nasilenie się cyberataków na osobistych asystentów (jak Siri czy Alexa), zagrożenia związane z Internetem rzeczy (IoT) czy dalsze rozpowszechnianie się zjawiska postprawdy.

W 2018 roku należy spodziewać się dalszej popularyzacji osobistych asystentów (takich jak Siri czy Alexa). Wraz ze wzrostem zainteresowania użytkowników z pewnością pojawią się też ataki na tego typu systemy. Początkowo będą to żarty czy akty wandalizmu - mieliśmy już przykłady aktywacji asystentów przez reklamy telewizyjne czy ultradźwięki. Przyszły rok może przenieść nowe kategorie ataków w tym zakresie, być może już
o komercyjnym charakterze.

Warto również uważać na urządzenia z kategorii Internetu rzeczy (IoT). Z pewnością wielu dorosłych otrzymało pod choinkę gadżety codziennego użytku podłączone do internetu, a dzieci - zabawki tego typu. Należy pamiętać, że w oczach hakera takie urządzenie to po prostu niewielki komputer podłączony do sieci, który może być wykorzystany do nielegalnych celów. W tym przypadku szczególnie ważny jest odpowiedni dobór producentów urządzeń oraz właściwe zabezpieczenie domowej sieci, do której taki gadżet podłączamy. Na celowniku hakerów będą w dalszym ciągu telewizory (smart TV), a także… samochody. Są już pierwsze przypadki skutecznej kradzieży pojazdów z użyciem narzędzi hakerskich. Otwieranie samochodu smartfonem na co dzień to kusząca możliwość, ale warto zachować ostrożność.

Coraz poważniejszym zagadnieniem jest też cybermanipulacja i rozpowszechnianie tzw. postprawdy (fake news), a w efekcie próby wpływania na opinię publiczną. Przykłady są liczne - od wyborów prezydenckich w USA i Francji po niedawny pucz w Zimbabwe. Coraz trudniej będzie nam, jak również mediom, odróżnić prawdę od fałszu.

W 2018 roku usłyszymy jeszcze niejednokrotnie o tradycyjnych zagrożeniach takich jak ransomware, phishing, adware czy SPAM. Spekulacyjny rollercoaster Bitcoina może powodować nietypową aktywność cyberprzestępców, zwłaszcza w sferze ransomware, gdzie Bitcoin jest główną walutą. Ze względu na rosnącą wartość Bitcoina (i jej zmienność), z pewnością atrakcyjnym celem będą bitcoinowe portfele, mieszarki oraz kantory. Za przykład może posłużyć niedawny atak na słoweński NiceHash.

Źródło: F-Secure

Logowanie i rejestracja