Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

IDR i ITDR - innowacyjne podejścia do ochrony tożsamości
IDR i ITDR - innowacyjne podejścia do ochrony tożsamości

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API - interfejsów programistycznych aplikacji - sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, kt&o...

Czytaj więcej...

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

VMware Tanzu: Wielowarstwowa ochrona kontenerów
VMware Tanzu: Wielowarstwowa ochrona kontenerów

Rewolucja kontenerowa przyniosła nie tylko zwinność, ale i nowe wyzwania w obszarze bezpieczeństwa infrastruktury. Tym kwestiom poświęcono nowy dokument techniczny "Container Security in VMware Tanzu Platform. A Guide for InfoSec Teams", który pełni rolę kompleksowego przewodnika po tym, jak platforma Tanzu wdra...

Czytaj więcej...

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Aktualności

Hakerzy twierdzą, że zdobyli dostęp do kodu źródłowego Huawei

Huawei HackerŚrodowisko specjalistów ds. cyberbezpieczeństwa analizuje doniesienia o rzekomym włamaniu do Huawei Technologies, którego mieli dokonać członkowie grupy KaruHunters. Cyberprzestępcy twierdzą, że uzyskali dostęp do kodu źródłowego i wewnętrznych narzędzi deweloperskich chińskiego koncernu. Incydent, który według niepotwierdzonych wpisów, miał miejsce na początku października br., wzbudził niepokój środowisk technologicznych i ekspertów bezpieczeństwa co do możliwych konsekwencji dla infrastruktury telekomunikacyjnej. 

Według informacji opublikowanych na forach darknetu, sprawcy oferują do sprzedaży zestaw danych rzekomo pochodzących z wewnętrznych zasobów Huawei za około 1000 USD, z możliwością negocjacji. Komunikacja w sprawie transakcji ma być możliwa wyłącznie poprzez komunikator Session. Wśród wykradzionych plików mają znajdować się fragmenty kodu źródłowego, skrypty, pliki buildów oraz dokumentacja techniczna.

Jednak eksperci wciąż podchodzą do sprawy ostrożnie, podkreślając że autentyczność wycieku nie została dotąd potwierdzona. W środowisku cyberzagrożeń często pojawiają się fałszywe lub przesadzone twierdzenia o włamaniach, mające na celu zbudowanie reputacji grup przestępczych. Do tej pory Huawei nie wydał żadnego oficjalnego oświadczenia w sprawie tych doniesień.

Specjaliści zalecają organizacjom korzystającym z rozwiązań Huawei wzmożoną czujność oraz monitorowanie nietypowej aktywności sieciowej, kontrolę logów, wdrażanie aktualizacji zabezpieczeń oraz obserwację anomalii wskazujących na możliwe wtórne działania atakujących.

Logowanie i rejestracja