Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

6 elementów usprawniających działanie hybrydowej sieci wielochmurowej
6 elementów usprawniających działanie hybrydowej sieci wielochmurowej

Hybrydowe środowisko wielochmurowe jest jednym z kluczowych czynników napędzających transformację cyfrową. W nadchodzących latach rynek sieci multicloud wzrośnie nawet o 75%*. Wybór idealnego rozwiązania dla każdej aplikacji lub zadania może pomóc zmaksymalizować wydajność, elastyczność, bezpiecz...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2022 roku
15 najlepiej płatnych certyfikacji w 2022 roku

Osoby wchodzące w świat IT zadają sobie pytanie w jakim kierunku zrobić ten pierwszy krok, a specjaliści mocno zakorzenieni w branży często myślą na kolejnym krokiem, na drodze do wymarzonego stanowiska, ciekawszych projektów, a w końcu wyższej płacy. Koniec roku może stanowić doskonały impuls do zmian (ró...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Site Builder - strona internetowa dla Twojej firmy w kilka chwil
Site Builder - strona internetowa dla Twojej firmy w kilka chwil

Stwierdzenie, które mówi, że "jeśli czegoś nie ma w Internecie, to znaczy, że nie istnieje," można również odnieść do działalności biznesowej, a mówiąc inaczej, jeśli firma nie posiada strony internetowej to wielu z potencjalnych klientów do niej nie dotrze. Niemniej jednak wiele firm...

Czytaj więcej...

Aktualności

Uwaga! Hakerzy zastawiają pułapki w wyszukiwarkach

hackerAtaki “ad hijacking” należą do jednych z najbardziej wyrafinowanych metod jakimi posługują się hakerzy. W tym przypadku w pułapkę mogą wpaść nawet ostrożni i roztropni Internauci.

Większość internautów szuka informacji w wyszukiwarkach, wśród których prymat wiedzie Google. W ciągu jednej minuty trafia do wyszukiwarki blisko 6 milionów zapytań na minutę. Nie bez przyczyny firmy robią wszystko, aby znaleźć się jak najwyższej w wynikach wyszukiwania. Niektóre z nich pieczołowicie dbają o algorytmy i kluczowe frazy, inne wykupują reklamy Google Ads. Co ciekawe, zainteresowanie tą formą promocji wykazują również hakerzy, stosujący tzw. „ad hijacking”. Proceder ten polega na tym, iż oszuści zlecają kampanie reklamowe, w których podszywają się pod znane marki. Używając podobnych nagłówków, opisów i tego samego wyświetlanego adresu URL, zwiększają szanse, że niczego niepodejrzewający użytkownicy klikną w ich reklamy zamiast reklamy prawdziwych producentów. Nieświadomi internauci wchodząc w takie linki, pobierają pliki ze złośliwym kodem.

Pod koniec października badacz bezpieczeństwa posługujący się pseudonimem 0x0luke wskazał na Twitterze na fałszywą kampanię promującą oprogramowanie graficzne GIMP. Jest ono pod względem funkcjonalności bardzo zbliżone do Adobe Photoshop, z tą różnicą, że jest darmowe. Internauta po wpisaniu w wyszukiwarkę słowa „gimp” otrzymuje na pierwszym miejscu reklamę z odnośnikiem do strony gimp.org, aczkolwiek po kliknięciu ląduje na stronie gilimp[.]org. i pobiera plik ze złośliwym oprogramowaniem.

"Nie jest to jednostkowy przypadek. Hakerzy wykorzystują „ad hijacking” już od dłuższego czasu. Niestety wielu internautów połyka haczyk. O ile w przypadku e-mailingu stosunkowo łatwo odróżnić fałszywe informacje od prawdziwych, o tyle w tym przypadku nie jest to proste" - mówi Mariusz Politowicz z firmy Marken, dystrybutor rozwiązań Bitdefender w Polsce.

Choć odróżnienie fałszywych reklam od prawdziwych jest bardzo trudne, to jednak istnieją pewne detale, pozwalające ominąć pułapki zastawiane przez hakerów. Po pierwsze nielegalne reklamy są wyświetlane w większości przypadków w nocy lub w weekendy, kiedy właściciel marki i agencja marketingu internetowego mają mniejsze szanse na zauważenie oszustwa. Google bardzo szybko reaguje na interwencje dotyczące podszywania się oszustów pod inne marki i automatycznie usuwa fałszywki.  Pomocne powinny być też dodatki do przeglądarek, takie jak Live HTTP Headers, pokazują one każdą ścieżkę przekierowania po kliknięciu.

Poza tym oszuści lubią wykorzystywać mniej znane wyszukiwarki, takie jak Yahoo, Ask, Bing i AOL, lub zagraniczne wyszukiwarki, takie jak Baidu (Chiny), Naver (Korea Południowa) i Yandex (Rosja), bowiem są bardzo podatne na ataki. Zazwyczaj właściciel marki i agencja marketingu online rzadko monitorują mniej popularne wyszukiwarki, jeśli w ogóle to robią.

"Zdecydowanie większe pole manewru w zakresie ścigania i wykrywania fałszywych reklam mają producenci, pod których podszywają się oszuści. Mogą oni skorzystać z fachowej wiedzy agencji marketingowej, a także różnego rodzaju profesjonalnych narzędzi do monitorowania reklam. Co zresztą robią, by chronić własną reputację" - dodaje Mariusz Politowicz.

Źródło: Bitdefender