Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Ransomware - epidemia naszych czasów

RansomwareCo kilka lat pojawia się nowe zagrożenie, które staje się preferowaną przez przestępców metodą cyberataku. Jeszcze niedawno na pierwszych stronach gazet pisano o zaawansowanych uporczywych zagrożeniach (advanced persistent threat, APT), a organizacje starały się powstrzymać ataki, w których napastnicy po uzyskaniu dostępu do sieci, ukrywali się i poruszali „na boki”. Obecnie jednak to ransomware - oprogramowanie do wymuszania okupów - staje się coraz powszechniej stosowanym „narzędziem”, będącym wyjątkowo skuteczną i rentowną - oczywiście tylko dla przestępców - metodą ataku.

Czytaj więcej...

Jak zminimalizować zagrożenie ataku ransomware?

Ransomware QNAPPierwsza faza ataku złośliwego programu ransomware o nazwie WannaCry szczęśliwie ominęła Polskę, jednak jego autorzy pokazali już, że potrafią błyskawicznie modyfikować kod wirusa - niewykluczone więc, że kolejne „mutacje” będą atakowały również polskich użytkowników i firmy. W tej sytuacji warto pomyśleć o zastosowaniu wszelkich możliwych metod zapobiegawczych i minimalizujących skutki ewentualnego ataku. Jednym z najskuteczniejszych rozwiązań jest backup cennych danych wykorzystujący mechanizm migawek (snapshot).

Czytaj więcej...

Jak pracownik zdalny może zabezpieczyć swoją sieć domową

Praca ZdalnaW niektórych branżach coraz więcej pracowników wykonuje swoje obowiązki zdalnie. Praca z domu jest jednym z najpopularniejszych benefitów, jakie można zaproponować przy zatrudnieniu. Z punktu widzenia pracodawcy takie rozwiązanie może jednak być ryzykowne pod kątem zabezpieczenia cennych firmowych danych. W przypadku wzrastającej liczby pracowników zdalnych biura firm zaczynają być połączone ze słabo zabezpieczonymi domowymi sieciami. Naraża to zasoby firmowe na dodatkowe cyberzagrożenia.

Czytaj więcej...

Swoboda działania, czy święty spokój? Serwery root a zarządzane

Admin data centerUżytkownicy serwerów root chwalą możliwość konfigurowania maszyny według własnych wymagań. Klienci korzystający z serwerów zarządzanych doceniają panel administracyjny i wsparcie techniczne. Które z rozwiązań wybrać dla swojego projektu? Które rozwiązanie jest lepsze? Na to pytanie nie ma jasnej odpowiedzi. Wszystko zależy od potrzeb i umiejętności użytkownika oraz tego, do jakich celów chce użyć sprzętu.

 

Czytaj więcej...

Pięć czynników optymalizacji zasilania architektury IT

ZasilanieGwałtowny wzrost liczby aplikacji biznesowych sprawił, że ogromne ilości generowanych przez nie danych wymuszają tempo zmian na bezprecedensową skalę w centrach danych, które z trudem usiłują je pomieścić. Przedsiębiorstwa coraz bardziej polegają na wirtualizacji, aby wesprzeć własną infrastrukturę IT, co wydaje się kuszącą opcją, ponieważ środowiska wirtualne są w stanie obsługiwać więcej usług przy wykorzystaniu mniejszej ilości zasobów sprzętowych oraz, co ważniejsze, zapewniać ciągłość świadczenia usług podczas przerw w dostawie zasilania, chroniąc kluczowe obciążenia.

Czytaj więcej...

Jak odzyskać dane przechowywane w chmurze publicznej?

Cloud toolsWe wtorek 28 lutego, na skutek awarii chmury Amazon Web Services, przestało działać część usług świadczonych przez tego operatora. Przerwa w dostawie niektórych usług AWS spowodowała problemy z poprawnym funkcjonowaniem wielu stron i sklepów internetowych. Awaria i spowodowane przez nią problemy, a w konsekwencji poniesione straty finansowe, przyczyniły się do zdenerwowania wielu managerów.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja