Tag: Windows

  • Szpieg z urządzeniem za 100 zł kradnie hasła

    Szpieg z urządzeniem za 100 zł kradnie hasła

    Badacze z Kaspersky Lab przyjrzeli się publicznie dostępnym narzędziom sprzętowym i programowym służącym do przechwytywania haseł, dochodząc do wniosku, że osoba z podstawową wiedzą programistyczną może w ciągu kilku godzin stworzyć potężne narzędzie hakerskie, mając do dyspozycji jedynie około 100 zł. W eksperymencie wykorzystano urządzenie USB oparte na minikomputerze Raspberry Pi, które zostało skonfigurowane w określony sposób i nie zawierało żadnego szkodliwego oprogramowania. Tak wyposażeni badacze byli w stanie potajemnie gromadzić dane uwierzytelniające użytkowników z sieci korporacyjnej z prędkością 50 haseł na godzinę.

    Badanie zostało zainspirowane prawdziwą historią: w innym dochodzeniu, w którym uczestniczyli eksperci z Kaspersky Lab, wewnętrzny szpieg (pracownik firmy sprzątającej) użył nośnika USB do zainfekowania szkodliwym oprogramowaniem stacji roboczej znajdującej się w atakowanej organizacji. Po usłyszeniu tej historii entuzjaści bezpieczeństwa z Kaspersky Lab zaczęli się zastanawiać, czego jeszcze mogliby użyć szpiedzy, aby włamać się do sieci. Czy można tego dokonać, nie wykorzystując żadnego szkodliwego oprogramowania?

    urzadzenie przygotowane przez badaczy z kaspersky labBadacze wykorzystali minikomputer Raspberry Pi, który skonfigurowali jako kartę sieci Ethernet, dokonali dodatkowych zmian konfiguracyjnych w systemie operacyjnym komputera i zainstalowali kilka publicznie dostępnych narzędzi służących do wykrywania pakietów oraz gromadzenia i przetwarzania danych. Na koniec badacze skonfigurowali serwer służący do gromadzenia przechwyconych danych. Następnie urządzenie to zostało podłączone do atakowanej maszyny i zaczęło automatycznie przekazywać do serwera skradzione dane uwierzytelniające.

    Było to możliwe dzięki temu, że system operacyjny na zaatakowanym komputerze zidentyfikował podłączone urządzenie Raspberry Pi jako przewodową kartę sieciową (LAN) i automatycznie przydzielił mu wyższy priorytet niż innym dostępnym połączeniom sieciowym, a także – co ważniejsze – zapewnił mu dostęp do wymiany danych w sieci. Eksperymentalna sieć stanowiła symulację segmentu rzeczywistej sieci korporacyjnej. Badacze zdołali zebrać dane uwierzytelniające wysyłane przez atakowany komputer PC i jego aplikacje podczas prób uwierzytelnienia serwera domeny i serwera zdalnego. Udało im się także zebrać tego rodzaju dane z innych komputerów w segmencie sieci.

    Co więcej, ponieważ scenariusz ataku pozwalał na przesłanie przechwyconych danych za pośrednictwem sieci w czasie rzeczywistym, im dłużej urządzenie było połączone z komputerem PC, tym więcej danych zdołało zebrać i przesłać do zdalnego serwera. W ciągu zaledwie pół godziny trwania eksperymentu badaczom udało się zebrać prawie 30 skrótów haseł przesłanych za pośrednictwem zaatakowanej sieci. Nietrudno zatem wyobrazić sobie, ile danych można zebrać w ciągu zaledwie jednego dnia. W najgorszym wypadku przechwycone mogłyby zostać również dane uwierzytelniające administratora domeny. Aby tak się stało, musiałby on zalogować się na swoje konto, w czasie gdy urządzenie byłoby wpięte do jednego z komputerów PC wewnątrz domeny.

    Potencjalna powierzchnia ataków w przypadku tej metody przechwytywania danych jest duża: eksperyment udało się odtworzyć zarówno na zablokowanych, jak i niezablokowanych komputerach działających pod kontrolą systemów Windows i macOS. Badacze nie zdołali odtworzyć ataku na urządzeniach opartych na systemie Linux.

    Po przeprowadzeniu tego eksperymentu zaniepokoiły nas głównie dwie kwestie: po pierwsze – w ogóle nie musieliśmy tworzyć oprogramowania – skorzystaliśmy z narzędzi publicznie dostępnych w internecie. Po drugie – uderzyła nas łatwość, z jaką mogliśmy przygotować weryfikację koncepcji dla naszego narzędzia. To oznacza, że eksperyment ten mógłby zostać odtworzony potencjalnie przez każdą osobę, która potrafi poruszać się po internecie i posiada podstawową wiedzę techniczną. Nietrudno przewidzieć, jak mogłoby się to skończyć, gdyby atak ten przeprowadzili cyberprzestępcy. Właśnie z tego powodu zdecydowaliśmy się zwrócić uwagę na ten problem. Zarówno użytkownicy, jak i administratorzy sieci firmowych powinni być przygotowani na tego rodzaju atak — powiedział Siergiej Lurje z Kaspersky Lab, entuzjasta bezpieczeństwa oraz współautor badania.

    Mimo że atak nie pozwala na przechwytywanie samych haseł, a jedynie skrótów (ang. hash), stanowiących ich interpretację w czystym tekście po tym, jak zostały przetworzone przez określony algorytm, skróty te mogą zostać odszyfrowane do postaci pierwotnych haseł.

    Aby zabezpieczyć swój komputer lub sieć przed atakami przy pomocy podobnych urządzeń, eksperci ds. bezpieczeństwa z Kaspersky Lab zalecają następujące działania:

    W przypadku użytkowników:

    1. Po powrocie do komputera sprawdź, czy z portów nie wystają żadne dodatkowe urządzenia USB.
    2. Nie przyjmuj wymiennych nośników danych pochodzących z niezaufanych źródeł. W rzeczywistości może to być narzędzie do przechwytywania haseł.
    3. Wyrób w sobie nawyk kończenia sesji na stronach, które wymagają uwierzytelnienia. Zwykle oznacza to kliknięcie przycisku wylogowania.
    4. Regularnie zmieniaj hasła – zarówno na swoim komputerze, jak i często odwiedzanych stronach internetowych. Pamiętaj, że nie wszystkie Twoje ulubione strony internetowe będą posiadały mechanizmy zabezpieczające przed podmianą danych dotyczących ciasteczek. Możesz stosować wyspecjalizowane oprogramowanie do zarządzania hasłami, które zapewnia łatwe zarządzanie silnymi i bezpiecznymi hasłami.
    5. Włącz uwierzytelnianie dwuskładnikowe, na przykład w formie żądania potwierdzenia loginu przez SMS.
    6. Zainstaluj i regularnie aktualizuj rozwiązanie bezpieczeństwa oferowane przez sprawdzonego i zaufanego dostawcę.

    W przypadku administratorów:

    1. Jeśli pozwala na to topologia sieci, zalecamy wykorzystywanie wyłącznie protokołu Kerberos w celu uwierzytelnienia użytkowników domeny.
    2. Ogranicz uprzywilejowanym użytkownikom domen możliwość logowania się do przestarzałych systemów, zwłaszcza administratorom domen.
    3. Hasła użytkowników domen powinny być regularnie zmieniane. Jeśli z jakiegoś powodu polityka organizacji nie przewiduje regularnej zmiany haseł, należy ją w tym kontekście zmodyfikować.
    4. Wszystkie komputery w sieci firmowej powinny być chronione przy pomocy rozwiązań bezpieczeństwa i regularnie aktualizowane.
    5. W celu uniemożliwienia podłączania nieautoryzowanych urządzeń USB można zastosować funkcję kontroli urządzeń.
    6. W przypadku posiadania danego zasobu sieciowego zalecamy aktywowanie HSTS (HTTP Strict Transport Security) w celu uniemożliwienia przełączania się z protokołu HTTPS na HTTP i fałszowania danych uwierzytelniających ze skradzionych ciasteczek.
    7. W miarę możliwości należy wyłączyć tryb nasłuchiwania i aktywować ustawienie izolacji klienta (AP) w ruterach i switchach Wi-Fi, uniemożliwiając nasłuchiwanie ruchu przepływającego przez inną stację roboczą.
    8. Należy włączyć ustawienie DHCP Snooping, aby chronić użytkowników sieci firmowej przed przechwyceniem ich żądań DHCP przez fałszywe serwery DHCP.

    Oprócz przechwytywania danych uwierzytelniających z sieci firmowej eksperymentalne urządzenie może być wykorzystywane do gromadzenia ciasteczek z przeglądarek na zaatakowanych maszynach.

  • QNAP prezentuje pionierski NAS dla najbardziej wymagających wideoprofesjonalistów

    QNAP prezentuje pionierski NAS dla najbardziej wymagających wideoprofesjonalistów

    QNAP Systems oficjalnie wprowadził do oferty model TVS-1582TU czyli nowatorski, 19-calowy, przystosowany do montażu w szafie rack Thunderbolt 3 NAS, przygotowany m.in. do użytku w pojazdach oraz mobilnych studiach telewizyjnych.

    Urządzenie wyposażone jest w cztery porty Thunderbolt 3 – które mogą być wykorzystywane jako złącza USB-C 3.1 Gen2 (10 Gbps) – oraz dwa porty 10GbE, co gwarantuje błyskawiczne przesyłanie i backupowanie danych. QNAP TVS-1582TU jest najwyższej jakości, niezawodnym rozwiązaniem do przechowywania materiałów wideo 4K, idealnym do nowoczesnych zastosowań wideo/telewizyjnych.

    Produkcja filmowa i telewizyjna, a także nadawanie programów telewizyjnych z terenu, wymaga zastosowania działającego w mobilnym studiu sprzętu do rejestrowania i edycji obrazu, a także rozwiązań do natychmiastowego backupowania tworzonych treści, by zabezpieczyć się przed ryzykiem utraty danych. Model TVS-1582TU został zaprojektowany dla takich środowisk, a 19-calowy format czyni go idealnym urządzeniem do mobilnego studia wideo, czyli np. pojazdów SNG/OB wykorzystywanych do nadawania transmisji z terenu – powiedział David Tsao, Product Manager QNAP

    W urządzeniu zastosowano wydajne, czterordzeniowe procesory Intel Core i5 lub Core i7 siódmej generacji, szybkie złącze Thunderbolt 3 oraz łączność 10GbE – wszystko to czyni nowość idealnym narzędziem do zespołowej pracy z multimediami. Nowy NAS jest rozwiązaniem Thunderbolt/NAS/iSCSI i stanowi idealne uzupełnienie wyposażonego w złącze Thunderbolt komputera Mac lub Windows, wykorzystywanego do edycji materiałów 4K, przechowywania plików i szybkiego ich udostępniania. Dzięki innowacyjnej technologii QNAP Thunderbolt-to-Ethernet (T2E) możliwe staje się również korzystanie z szybkiej sieci 10 GbE z poziomu komputera, który nie jest wyposażony w port Ethernet (za pośrednictwem połączenia Thunderbolt).

    TVS-1582TU jest 15-zatokowym hybrydowym rozwiązaniem storage – obsługuje zarówno 3,5-calowe HDD, jak i 2,5” dyski HDD/SSD. Dzięki technologii Qtier (Auto Tiering) nowy NAS stale monitoruje i optymalizuje wydajność storage, odpowiednio rozmieszczając dane na szybkich dyskach SSD lub pojemnych SATA. Zapewnia to najwyższą wydajność, kluczową podczas pracy z materiałami wideo dużej rozdzielczości lub aplikacjami wirtualizacyjnymi. Co ważne, dzięki złączu HDMI TVS-1582TU może bezpośrednio wyświetlać na kompatybilnym ekranie treści 4K @30Hz.

    qnap

    Niezawodny TVS-1582TU oraz inteligentny system operacyjny QTS 4.3 stanowią dla użytkownika wszechstronne rozwiązanie do przechowywania, backupu, odtwarzania, udostępniania i zarządzania danymi (z możliwością uzyskania zdalnego dostępu do plików). Użytkownik otrzymuje również do dyspozycji zestaw aplikacji biznesowych, m.in. QRM+ (QNAP Remote Manager Plus do centralnego zarządzania zasobami sieciowymi – wykrywania, mapowania i monitorowania urządzeń), Virtualization Station (do hostowania na NAS-ie wirtualnych maszyn Windows, Linux, UNIX oraz Android); Container Station (umożliwia uruchamianie prawie nielimitowanej liczby aplikacji w kontenerach LXC oraz Docker, a także tworzenie aplikacji dla Internetu Rzeczy) czy Qfiling oraz Qsirch (do automatyzowania procesu organizowania plików oraz błyskawicznego wyszukiwania danych).

    QNAP TVS-1582TU zapewnia do 90 TB przestrzeni dyskowej (przy założeniu, że użytkownik skorzysta z 10-terabajtowych dysków 3,5”), którą można dodatkowo zwiększyć używając do sześciu obudów rozszerzających QNAP Thunderbolt (TX-800P albo TX-500P) lub obudów QNAP USB (UX-1200U-RP, UX-800U-RP, UX-800P lub UX-500P). Przestrzeń dyskową można również rozszerzyć używając funkcji VJBOD (Virtual JBOD), pozwalającej na wykorzystanie do tego celu nieużywanych zasobów innych urządzeń QNAP NAS.

    Specyfikacja:

    TVS-1582TU-i5-16G: czterordzeniowy procesor Intel Core i5-7500 3.4 GHz, 16GB pamięci DDR4 RAM (z możliwością rozszerzenia do 64GB)
    TVS-1582TU-i7-32G: czterordzeniowy procesor Intel Core i7-7700 3.6 GHz, 32GB pamięci DDR4 RAM (z możliwością rozszerzenia do 64GB)
    NAS przystosowany do montażu rack 2U, 9 x zatoka 3.5/2.5” dla HDD/SSD i 6 x zatoka 2.5” SSD, dyski SATA 6Gbps/3Gbps z obsługą hot-swap; 4 x port Thunderbolt 3; 2 x port 10GbE SFP+, 4 x port 1GbE; 1 x port HDMI; 4 x port USB 3.0, 4 x port USB 2.0

  • Wirtualizacja od Red Hat

    Wirtualizacja od Red Hat

    Ściślejsza integracja produktów i zwiększone możliwości automatyzacji umożliwiają przedsiębiorstwom modernizację swojego systemu IT bez uzależniania się od jednego producenta.

    Red Hat poinformował o ogólnej dostępności rozwiązania Red Hat Virtualization 4.1 – najnowszej wersji korporacyjnej platformy wirtualizacji opartej na Kernel-based Virtual Machine (KVM). Red Hat Virtualization 4.1 zapewnia zwiększone możliwości automatyzacji poprzez integrację z rozwiązaniem Ansible firmy Red Hat. Nowe funkcje tej platformy związane z łącznością sieciową i pamięcią masową stanowią stabilny fundament dla wprowadzania innowacji IT.

    Red Hat Virtualization pozwala klientom wirtualizować tradycyjne aplikacje. Dzięki temu pozwala na ograniczenie wydatków IT poprzez konsolidację infrastruktury. Pomaga także w integrowaniu istniejących obciążeń roboczych z nowymi technologiami, takimi jak chmura prywatna i aplikacje kontenerowe. Oznacza to, że przedsiębiorstwa mogą zoptymalizować istniejącą infrastrukturę, a jednocześnie lepiej przygotować się na przyszłe potrzeby IT. Wszystko to bez kosztów, złożoności i uzależnienia od producenta charakterystycznego dla zamkniętych rozwiązań wirtualizacji.

    Ulepszenia?

    Kluczowym ulepszeniem w Red Hat Virtualization 4.1 jest pogłębiona integracja z szeroką ofertą otwartych technologii chmury hybrydowej Red Hat. Obejmuje to rozszerzone wsparcie dla Red Hat CloudForms i Ansible by Red Hat. Zapewnia to jeden interfejs administracyjny dla całej heterogenicznej infrastruktury centrum danych, a także automatyzację zarządzania opartego na rolach i zadań operacyjnych. Ściślejsza integracja z Red Hat OpenStack Platform pomaga wyeliminować lukę między tradycyjnymi a chmurowymi obciążeniami roboczymi. Z kolei powiązanie z systemem Red Hat Enterprise Linux 7.3 oznacza ulepszoną obsługę obciążeń roboczych wykorzystujących system Windows i możliwość odłączania procesorów „na gorąco”, podczas pracy maszyny.

    Inne funkcje i ulepszenia w najnowszej wersji platformy to m.in.:

    • Ulepszona automatyzacja z wykorzystaniem Ansible by Red Hat. Umożliwia użytkownikom końcowym automatyzowanie platformy Red Hat Virtualization za pomocą różnorodnych modułów Ansible 2.3, które ułatwiają pracę z maszynami wirtualnymi, pamięcią masową, siecią itd.
    • Wysoka dostępność bez zarządzania zasilaniem. Umożliwia ona wznawianie pracy maszyn wirtualnych nawet wtedy, gdy zarządzanie zasilaniem nie jest włączone lub dostępne. Ma to kluczowe znaczenie w klastrach obejmujących wiele lokalizacji.
    • Wysoka wydajność i zaawansowane skalowanie pamięci masowej. Storage Pool Manager (SPM) teraz może delegować operacje pamięciowe do innych hostów w centrum danych. Pozwala to wykonywać typowe operacje równolegle, a przez to uzyskać wyższą przepustowość. Ponadto zwiększona wydajność i ulepszone zarządzanie pamięcią blokową pomagają administratorom szybciej usuwać migawki, kiedy maszyna wirtualna nie jest używana, oraz odzyskiwać przestrzeń dyskową z poziomu maszyny wirtualnej.
    • Open Virtual Network (OVN) dla Open vSwitch, rozwiązanie dostępne jako demonstracja technologiczna (Tech Preview), zapewnia funkcje łączności sieciowej definiowanej programowo (software-defined networking, SDN) we wdrożeniach korporacyjnych. OVN odizolowuje sieci nakładkowe i zarządzanie podsieciami w Red Hat Virtualization 4.1, aby ułatwić wdrożenia w centrum danych, oraz eksponuje interfejs API zgodny z OpenStack Networking (Neutron), który można wykorzystać w połączeniu z istniejącą automatyzacją Neutron.

    Dostępność

    Rozwiązanie Red Hat Virtualization 4.1 jest już dostępne w witrynie Red Hat Customer Port.

    Większość innowacji w korporacyjnych środowiskach IT powstaje na zwirtualizowanych fundamentach, przez co otwarte technologie wirtualizacji, takie jak Red Hat Virtualization, mają kluczowe znaczenie dla przedsiębiorstw, które chcą oszczędzić pieniądze, a jednocześnie elastycznie reagować na zmieniające się potrzeby użytkowników i klientów. Red Hat Virtualization 4.1 łączy szeroką ofertę technologii, od kontenerów linuksowych do chmur hybrydowych opartych na OpenStack, w jednolity stos, który stanowi nieodzowne narzędzie do transformacji cyfrowej. – Gunnar Hellekson, dyrektor ds. zarządzania produktami, Red Hat

     

  • Computex: Premiera nowych procesorów Intel Core X

    Computex: Premiera nowych procesorów Intel Core X

    Intel podczas targów Computex 2017 zapowiedział nową rodzinę procesów Core X, dedykowaną nowemu gniazdu LGA 2066, który obsługiwać będzie chipset Intel X299.

    Jednostki podzielono na dwie oddzielne serie – Skylake-X i Kaby Lake-X – różniące się specyfikacją techniczną oraz  specjalnymi funkcjami. Zależnie od modelu będziemy mieli do czynienia z procesorami przeznaczonymi dla graczy albo profesjonalistów, ponieważ gama układów dostępnych dla podstawki LGA 2066 jest wyjątkowo szerokie.

    intel-core-x-minNajwiększą różnicą technologiczną między Skylake-X oraz Kaby Lake-X jest zintegrowany kontroler pamięci DDR4 – pierwsza rodzina otrzyma czterokanałowy, druga tylko dwukanałowy. Producent poczynił także solidne cięcia w pamięci podręcznej L3, której nowe jednostki otrzymają znacznie mniej od poprzedników (dotyczy to tylko Skylake-X). Przykładowo, Intel Core i7-6900K dysponował 20 MB Cache L3, podczas gdy Intel Core i7-7900X może pochwalić się zaledwie 13,75 MB.

    Pocieszające jest natomiast, że rozszerzono jednocześnie Cache L2 (256 KB → 1 MB na każdy rdzeń). Przybędzie też linii sygnałowych PCI-Express 3.0 dla najwyższych modeli, bowiem teraz zamiast 40 dostaniemy ich nawet 44. Wprowadzona zostanie również obsługa instrukcji AVX-512, znanych z układów Xeonie Phi, która modelowi Core i9-7980XE pozwoli osiągnąć wydajność obliczeniową rzędu 1 TFLOPS. Niestety, tylko wybrane układy otrzymają wsparcie AVX-512, a chociaż nie zostało to jeszcze dokładnie sprecyzowane, prawie na pewno nie będzie to Kaby Lake-X, a może nawet nie wszystkie Skylake-X.

    Wybrane procesory oferować będą ponadto usprawnioną technikę Turbo Boost Max 3.0. Polega ona na dodatkowym zwiększeniu częstotliwości taktowania ponad standardowe Turbo dla maksymalnie dwóch najlepszych rdzeni procesora. Rozwiązanie będzie działać w pełni automatycznie na komputerach z systemem Windows 10. W przeciwieństwie do Broadwell-E, gdzie technikę pokazano po raz pierwszy (wtedy mówiło się o „Favored Core”), nie będzie wymagane instalowanie żadnych sterowników, czy ręczne włączanie opcji w biosie.

    Jedną z ciekawszych zmian jest na pewno dodanie obsługi instrukcji AVX-512. Rozwiązanie to było już dostępne np. w Xeonie Phi, ale wraz z premierą Skylake-X po raz pierwszy zagości na rynku konsumenckim. Dzięki możliwości wykonywania tego typu obliczeń, Intel Core i9-7980X ma być według producenta pierwszym CPU o wydajności na poziomie przekraczającym 1 TFLOPS. Nie jest niestety jasne, do których konkretnie chipów trafi AVX-512.

    Na koniec warto też wspomnieć o samych możliwościach chipsetu Intel X299. Konstrukcja oferuje do 30 linii dla urządzeń wejścia/wyjścia, z czego możemy użyć do 24 linii PCIe, do ośmiu portów SATA 3.0 i do 10 USB 3.0. Chipset pozwala też na użycie do trzech nośników PCIe 3.0 x4 wykorzystujących technikę Intel Rapid Storage, a także zapewnia pełną obsługę Intel Ethernet I219. Nie zabrakło ponadto kompatybilności z pamięcią Intel Optane i nowej magistrali DMI 3.0.

    Na ten moment firma z Santa Clara nie podała oficjalnej daty wprowadzenia chipów do sprzedaży, ale mówi się o końcu czerwca. Wiadomo też, że na najwyższe w hierarchii modele trzeba będzie poczekać nieco dłużej.

  • Lenovo x3950 X6 pobija rekord świata

    Lenovo x3950 X6 pobija rekord świata

    W standardowym teście wydajnościowym SAP SD 2-tier 8-procesorowy serwer Lenovo x3950 X6 z procesorami Intel Xeon E7-8894 v4 i systemem Windows zapewnia ponad 28- proc. wzrost wydajności względem systemów Lenovo poprzedniej generacji oraz 4proc. poprawę w porównaniu z procesorami E7-8890 v4.

    Wyniki

    7 lutego br. Lenovo przedstawiło wyniki osiągnięte przez swój 8-procesorowy serwer pracujący pod kontrolą Windows w standardowym teście wydajnościowym SAP SD (Sales and Distribution) 2-tier (3).Ośmioprocesorowy serwer Lenovox3950 X6 wykorzystujący procesory Intel Xeon E7-8894 v4 osiągnął 28-proc. wzrost wydajności (2) w porównaniu z systemami Lenovo poprzedniej generacji i 4-proc. wzrost względem procesorów E7-8890 v4 (4) w standardowym teście wydajnościowym SAP SD (Sales and Distribution) 2-tier (1) w środowisku Windows.

    Wynik został osiągnięty przez Lenovo System x3950 X6 w konfiguracji z ośmioma procesorami Intel Xeon przy wykorzystaniu bazy danych IBM DB2 10.1 oraz pakietu Enhancement Pack 5 dla aplikacji SAP ERP w wersji 6.0.

    Serwer Lenovo może pochwalić się następującymi certyfikowanymi rezultatami (1):

    Liczba użytkowników SAP SD w teście: 77,098

    Wydajność Lenovo System x3950 X6

    Czas odpowiedzi DIA: 0,98 sW pełni przetworzone zamówienia w ciągu godziny: 8,424,670

    Kroki dialogowe w ciągu godziny: 25,274,000

    SAPS: 421,230

    Średni czas odpowiedzi bazy danych (dialog/aktualizacji): 0,008 s/ 0,011 s

    Utylizacja procesora serwera centralnego: 93%

    Platforma programowa:

    System operacyjny, serwer centralny: Windows Server 2012 Standard Edition R2

    RDBMS: DB2 10.1

    Oprogramowanie SAP Business Suite: Pakiet SAP Enhancement Package 5 dla SAP ERP 6.0

    Konfiguracja centralnego serwera:

    Procesor: Intel Xeon E7-8894 v4 24C 2,4 GHz 165 WSerwer centralny: Lenovo System x3950 X6, 8 procesorów/192 rdzenie/384 wątki

    Pamięć cache: 64 KB cache L1 oraz 256 KB cache L2 per core, 60 MB cache L3 per CPU

    Pamięć: 2 TB pamięci głównej wykorzystującej technologię Lenovo TruDDR4

    Lenovo System x3950 X6 to 8-procesorowy serwer typu rack o wysokości 8U. Został zaprojektowany z myślą o zapewnieniu maksymalnej wydajności i maksymalnej dostępności aplikacji oraz środowisk chmurowych. Rozwiązanie X6 to wydajna platforma dla krytycznych z biznesowego punktu widzenia aplikacji SAP Business Suite. Idealnie sprawdza się
    w przypadku klientów, którzy poszukują niezawodności, dużych możliwości zarządzania
    i skalowalności w połączeniu z elastycznością na potrzeby środowisk Windows lub Linux. Dzięki zaawansowanym rozwiązaniom sprzętowym, programowym i innowacjom w obszarze pamięci, serwery X6 pozwalają przedsiębiorstwom działać szybciej, osiągnąć większą zwinność i uchronić się przed przestojami.

  • Jak chronić się przed trojanem Dridex?

    Jak chronić się przed trojanem Dridex?

    Kaspersky Lab przeanalizował historię i ewolucję trojana bankowego Dridex — sześcioletniego zagrożenia, które spowodowało milionowe straty, wciąż dostosowuje się do nowych warunków i skutecznie atakuje mimo licznych prób powstrzymania go.

    Nadal uzbrojony i niebezpieczny

    Według analizy przeprowadzonej przez Kaspersky Lab Dridex — który atakuje głównie klientów instytucji finansowych/bankowych w Europie — przez cały czas od swojego powstania był rozwijany przez te same osoby. Jest to niezwykle rzadkie w przypadku szkodliwego oprogramowania. Na tle innych cyberzagrożeń Dridex wyróżnia się również ciągłą ewolucją i coraz większym wyrafinowaniem, jak również zdolnością wymykania się organom ścigania poprzez ukrywanie swoich serwerów kontroli za warstwami pośredniczącymi.

    Starsze wersje przestają działać, jak tylko pojawią się nowe, a każde ulepszenie stanowi kolejny krok naprzód w rozwoju. Na przykład twórcy trojana Dridex nadal stosują nowe techniki unikania kontroli konta użytkownika (UAC) w systemie Windows — umożliwiając tym samym skuteczniejsze infekowanie komputerów.

    W pierwszych miesiącach 2017 r. aktywność trojana Dridex została zidentyfikowana w kilku państwach europejskich. 60% wszystkich przypadków wykryć tego szkodnika miało miejsce w Wielkiej Brytanii, w dalszej kolejności uplasowały się Niemcy i Francja.

    W raporcie zbadano teorię, według której autorzy Dridexa stanowią te same osoby, które stały za szkodnikiem Zeus Gameover — nieaktywnym już odgałęzieniem głównej rodziny Zeus, która została stworzona w celu kradzieży finansowych danych uwierzytelniających ofiar oraz wykorzystania ich do oszukańczych przelewów bankowych. Zarówno w jednym, jak i drugim przypadku wykorzystano to samo szkodliwe oprogramowanie w narzędziach infekcji poprzez sieć. Z drugiej strony, mogło to być następstwem wycieku lub kradzieży kodu.

    Dlaczego warto wiedzieć o tym trojanie?

    Trojan bankowy Dridex pojawił się po raz pierwszy w 2011 r., stając się głównym cyberzagrożeniem finansowym. W 2015 r. szkody wyrządzone przez tego trojana zostały oszacowane na ponad 40 milionów dolarów. Obecnie mówi się o kosztach rzędu setek milionów dolarów. Liczne próby zablokowania trojana okazały się nieskuteczne i szkodnik nadal pozostaje aktywny. Dlatego niezwykle istotne jest, aby organizacje z sektora usług finansowych oraz bankowego poznały charakter tego zagrożenia i jego ewolucję, aby móc lepiej chronić siebie i swoich klientów.

    Porady bezpieczeństwa: dla firm z sektora finansowego

    • Stosuj skuteczne rozwiązanie do zapobiegania oszustwom, które umożliwi szybkie i precyzyjne zidentyfikowanie nieautoryzowanego wykorzystania kont klientów oraz nielegalnej aktywności finansowej.
    • Poinformuj i poinstruuj klientów odnośnie istotnych praktyk w zakresie cyberbezpieczeństwa, wskazując, jakiego rodzaju wiadomości e-mail, załączniki czy prośby nigdy nie są wysyłane przez Twoją organizację.
    • Rozważ zainwestowanie w zaawansowaną analizę zagrożeń. Dzięki niej będziesz mógł zrozumieć szybko ewoluujący krajobraz zagrożeń oraz przygotować na nie zarówno swoją organizację, jak i klientów.

    Porady bezpieczeństwa: dla klientów korzystających z serwisów bankowości online

    • Nie otwieraj (zamiast tego usuń) wiadomości e-maili zawierających podejrzanie wyglądające załączniki, które pochodzą od nieznajomych osób lub których się nie spodziewałeś.
    • Nie klikaj żadnych wzbudzających podejrzenia odsyłaczy w wiadomościach e-mail.
    • Jeśli wiadomość wygląda, jakby pochodziła z Twojego banku lub innej zaufanej organizacji, zanim cokolwiek klikniesz lub uruchomisz, skontaktuj się z rzekomym nadawcą celem potwierdzenia autentyczności korespondencji.
    • Odwiedzaj tylko zaufane strony internetowe.
    • Zainstaluj niezawodne rozwiązanie bezpieczeństwa — i stosuj wszystkie aktualizacje.
    • Stosuj uwierzytelnianie wieloskładnikowe jeżeli tylko jest to możliwe.
    • Nie włączaj obsługi makr w pakietach biurowych.