Backup w chmurze czy lokalny system
W erze transformacji cyfrowej i popularyzacji usług chmurowych pojawia się pytanie: czy backup w chmurze zastąpi klasyczne systemy tworzenia kopii zapasowych?
Firmy coraz częściej zaczynają korzystać z infrastruktury wykorzystującej usługi chmurowe, ale strategie dotyczące backupu i odtwarzania danych wciąż są najczęściej oparte na klasycznych rozwiązaniach. Według IDC, 70% ankietowanych dyrektorów IT ma strategię, w której na pierwszym miejscu znajdują się systemy chmurowe. Można przyjąć, że większość firm już korzysta z tego typu rozwiązań, usług w chmurach publicznych, prywatnych lub systemach hybrydowych.
W momencie, gdy coraz więcej aplikacji nowej generacji jest tworzonych specjalnie do pracy w chmurze i wielochmurowych systemach rozproszonych, a tradycyjne oprogramowanie jest przystosowywane do wymagań chmur, również strategie związane backupem i muszą być modyfikowane, by zapewnić odpowiedni poziom bezpieczeństwa danych…
Czytaj więcej na: https://www.computerworld.pl
Ponad 14 tysięcy cyberataków dziennie przychodzi do Polski z Rosji
Według F-Secure, zdecydowanym „liderem”, jeśli chodzi o włamania do komputerów w Polsce, jest Rosja. Na kolejnych wysokich miejscach: Niemcy i Chiny. Piszemy też o portach, przez które najchętniej dostają się do waszych urządzeń cyberprzestępcy.
F-Secure opublikowało mapę, opisującą źródła ataków, wymierzonych w polski internet. Na czele Rosja. Średnio dziennie 14528 razy hakerzy z tego kraju próbują włamywać się do komputerów w Polsce. Dalej przepaść. 1405 ataków z Niemiec i 1018 z Chin…
Czytaj więcej na: http://www.chip.pl
Sprawdź czy jesteś podatny na KRACK – nowy atak na WPA2
Autor badania dotyczącego podatności KRACK (dokładniej: CVE-2017-13082) miał jeszcze chwilę poczekać z publikacją skryptu, jednak ponoć skrypt wyciekł („however, we are already releasing this code because the script got leaked”).
Przykładowe działanie programu (który jeszcze wymaga dokończenia paru elementów z listy TODO…)…
Czytaj więcej na: https://sekurak.pl
Malware Sockbot znalezione w ośmiu aplikacjach na Google Play
To nie pierwszy raz, kiedy przez filtr moderujący Google do sklepu Play przecisnęły się jakieś podejrzane aplikacje. Tym razem chodzi o programy zarażone złośliwym kodem Sockbot. O odkryciu poinformowała firma zabezpieczeniowa Symantec. Wszystkie zarażone aplikacje zostały już na szczęście usunięte ze sklepu, ale i tak sporo osób ściągnęło szkodliwe oprogramowanie.
Symantec podaje, że aplikacje ze Sklepu Play, które zostały zarażone Sockbotem, zostały zainstalowane na przynajmniej 600 tys. urządzeń…
Czytaj więcej na: http://www.komputerswiat.pl
Google zapłaci za znalezienie błędów w najpopularniejszych aplikacjach na Androida
Google wciąż ma nadzieję na poprawę jakości aplikacji w swoim Sklepie Play. Firma właśnie uruchomiła kolejny „bug hunt”, czyli polowanie na błędy w aplikacjach. Jest to osobny program niż dotychczasowe inicjatywy Google na tym polu. Tym razem chodzi nie o znajdowanie luk w systemach operacyjnych, a w aplikacjach nie należących do Google.
Google uruchomiło program dotyczący nie swoich systemów i programów, a aplikacji tworzonych przez zewnętrznych projektantów…
Czytaj więcej na: http://www.komputerswiat.pl
Google czekało miesiąc z załataniem dziury w Chrome
Microsoft wykrył lukę w przeglądarce i dał znać producentowi. Google jednak zamiast naprawić błąd, opublikowało w serwisie GitHub poprawioną wersję Chrome. Hakerzy mieli miesiąc na zbadanie różnic w obu wersjach i napisanie exploita.
Eksperci od bezpieczeństwa z Redmond wzięli pod lupę przetwarzanie JavaScriptu przez przeglądarkę Google’a. Udało im się wydobyć hasła, a nawet wstrzyknąć złośliwy kod na każdą stronę otworzoną w zakładce…
Czytaj więcej na: http://www.chip.pl
Hakerzy z grupy APT28 atakują dzięki błędowi w Adobe Flashu
Cyberwłamywacze korzystają z luki w niezaktualizowanym odtwarzaczu Flash. Dziura umożliwia zdalne uruchomienie kodu, podsłuchiwanie i kradzież plików. Zagrożenie dotyczy systemów: Windows, Mac, Linux i Chrome OS.
O sprawie poinformowali eksperci Kaspersky Lab. Wiele osób jeszcze nie pobrało nowej wersji wtyczki, z czego korzystają cyberprzestępcy. Badacze z firmy Proofpoint, zajmującej się bezpieczeństwem IT, zwrócili uwagę na zwiększenie aktywności rosyjskiej grupy hakerskiej APT28 (Advanced Persistent Threat 28). Rosjanie, powiązani z Kremlem, stworzyli trojana, który wykorzystuje lukę w zabezpieczeniach Flasha, a także niefrasobliwość użytkowników…
Czytaj więcej na: http://www.chip.pl