Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Wakacyjny wyjazd… z podglądem na dom i firmę

monitoring qnapWłaśnie rozpoczyna się sezon wakacyjnych wyjazdów - niestety, jest on również okresem „żniw” dla włamywaczy, dlatego przed wyruszeniem w podróż warto zadbać o bezpieczeństwo biura czy mieszkania. Świetnym rozwiązaniem jest np. prosty system monitoringu wizyjnego, który można zbudować o oparciu o sprzęt, który większość osób już ma w domu - ale nie wie, jak go wykorzystać.

Czytaj więcej...

Bezpieczne przedmioty w bezpiecznej sieci

Bezpieczne PrzedmiotyW przeciętnym domu znajduje się coraz więcej urządzeń podłączonych do sieci, a ich liczba będzie systematycznie wzrastać. Wśród nich są m.in. smart TV, podłączone do Internetu liczniki mediów, systemy bezpieczeństwa czy klimatyzacja. Do wielu domowych sieci są podłączone także bezprzewodowe urządzenia medyczne czy przedmioty monitorujące dzieci lub starszych członków rodziny. Zaczynamy także rozwijać wzajemne połączenia pomiędzy tymi urządzeniami, a także łączność z innymi systemami i sieciami, aby dzielić się informacjami oraz treściami z przyjaciółmi i rodziną.

Czytaj więcej...

Jak radzić sobie z atakami DDoS i botnetem?

DDoSAtaki DDoS (Distributed Denial of Service - rozproszona odmowa usługi) dotarły szerzej do powszechnej świadomości w ubiegłym roku, po szeregu incydentów mocno nagłośnionych przez media. Jednym z największych i najszerzej komentowanych był atak na firmę Dyn w październiku 2016 r. Chociaż samo zagrożenie trudno uznać za nowe - występuje od końca lat 90-tych ubiegłego wieku - wspomniany atak na Dyn jest interesującym przykładem, gdyż do jego koordynacji użyto słabo zabezpieczonych urządzeń podłączonych do IoT (Internetu rzeczy).

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?

Cloud SecurityJak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dostępu do Internetu. Jednocześnie według wielu światowych dostawców chmury, czy też danych Eurostatu, polski rynek, mimo sporej dynamiki, wciąż odstaje od globalnej czołówki. Jednym z powodów wolniejszej implementacji modelu cloud w Polsce są zachowawcze postawy firm i obawy związane z bezpieczeństwem. Czy są one uzasadnione w świetle chmurowych doświadczeń firm z całego świata?

Czytaj więcej...

Ransomware - epidemia naszych czasów

RansomwareCo kilka lat pojawia się nowe zagrożenie, które staje się preferowaną przez przestępców metodą cyberataku. Jeszcze niedawno na pierwszych stronach gazet pisano o zaawansowanych uporczywych zagrożeniach (advanced persistent threat, APT), a organizacje starały się powstrzymać ataki, w których napastnicy po uzyskaniu dostępu do sieci, ukrywali się i poruszali „na boki”. Obecnie jednak to ransomware - oprogramowanie do wymuszania okupów - staje się coraz powszechniej stosowanym „narzędziem”, będącym wyjątkowo skuteczną i rentowną - oczywiście tylko dla przestępców - metodą ataku.

Czytaj więcej...

Jak zminimalizować zagrożenie ataku ransomware?

Ransomware QNAPPierwsza faza ataku złośliwego programu ransomware o nazwie WannaCry szczęśliwie ominęła Polskę, jednak jego autorzy pokazali już, że potrafią błyskawicznie modyfikować kod wirusa - niewykluczone więc, że kolejne „mutacje” będą atakowały również polskich użytkowników i firmy. W tej sytuacji warto pomyśleć o zastosowaniu wszelkich możliwych metod zapobiegawczych i minimalizujących skutki ewentualnego ataku. Jednym z najskuteczniejszych rozwiązań jest backup cennych danych wykorzystujący mechanizm migawek (snapshot).

Czytaj więcej...

Podkategorie