Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Historia rozwoju cyberprzestępczości (część IV - era nowoczesnego ransomware'u)

RansomwareDruga dekada nowego tysiąclecia rozpoczęła się od wzrostu popularności ransomware’u oraz wykorzystywania kryptowalut do opłacania okupów. W 2017 roku światem wstrząsnęły ataki WannaCry oraz Petya/NonPetya, które sparaliżowały działalność wielu firm i instytucji na całym świecie. Specjaliści Fortinet przedstawiają czwartą i ostatnią część historii rozwoju cyberprzestępczości.

Czytaj więcej...

Open Source remedium na niepewne czasy?

Open SourceJeżeli ostatnie 15 lat czegoś nas nauczyło, to tego, aby oczekiwać nieprzewidywalnego. Niewiele osób przewidziało kryzys finansowy w 2009 roku. Nikt nie przewidział pandemii COVID-19. Każde takie wydarzenie pokazuje, że to, co ma sens dziś, jutro może się okazać bezsensowne. Parafrazując często wypowiadane przez przywódców powiedzenie: żaden plan nie przetrwa konfrontacji z czasem.

Czytaj więcej...

Historia rozwoju cyberprzestępczości (część III - ataki na systemy przemysłowe)

Historia CyberprzestępczościDruga połowa lat dwutysięcznych to okres daleko idących zmian w rozwoju cyberprzestępczości. Na globalnej scenie miejsce popularnych wcześniej robaków zaczęły zajmować narzędzia stworzone przez zorganizowane grupy hakerskie, które były nastawione na zysk i zainfekowanie jak największej liczby urządzeń. Był to także czas rozwoju złośliwych narzędzi uderzających w infrastrukturę krytyczną i przemysłową.

Czytaj więcej...

Cloud security: Kontrola zapobiegająca atakom jest wyzwaniem dla firm

Cloud SecurityTransformacja cyfrowa pokazała nowe możliwości, które niewątpliwie są korzystne dla firm, bez względu na ich wielkość. Projekty transformacji są jednak narażone na błędy w konfiguracji i niosą ze sobą nowe wyzwania związane z zarządzaniem bezpieczeństwem w chmurze. Podejście, w którym zakładamy, że cyberatak nastąpi, przygotowuje zespoły ds. bezpieczeństwa na nieuniknione zmiany i zagrożenia wynikające z przekształcania procesów biznesowych.

Czytaj więcej...

Historia rozwoju cyberprzestępczości (część II - krok w nowe tysiąclecie)

Cybercrime HistoryWraz z początkiem nowego tysiąclecia świat stawał się coraz bardziej połączony w wyniku szybkiego rozwoju internetu. W tym samym czasie nastąpił też gwałtowny wzrost liczby cyberataków, spowodowany między innymi rosnącą liczbą użytkowników sieci, a więc potencjalnych ofiar.

Czytaj więcej...

Historia rozwoju cyberprzestępczości (część I - Wczesne lata)

Cybercrime HistoryPojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i usług, na których wszyscy polegamy. Wirusy komputerowe, podobnie jak ich biologiczne odpowiedniki, również replikują się i mogą być przenoszone z jednego gospodarza na drugiego, co powoduje problemy - od irytujących po destrukcyjne.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja