Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Отчет Trend Micro Q3 Security Roundup: подробно о беспрецедентных уязвимостях и новых сложных техниках

3, декабрь 2014  —  Заметным событием третьего квартала стала уязвимость, известная как Shellshock, которая на момент обнаружения угрожала более чем полумиллиарду серверов и подключенных к сети устройств по всему миру. Эта ситуация, наряду с увеличением количества и усложнением структуры киберугроз, детально рассматривается в последнем ежеквартальном отчете по информационной безопасности, подготовленном компанией Trend Micro Incorporated ( TYO: 4704 ; TSE: 4 704 ), «Атаки через уязвимости: проливая свет на растущую атакуемую поверхность». Отчет также констатирует значительный рост числа уязвимостей интернет-платформ и мобильных приложений, результатом которого становятся опасные атаки, как на бизнес, так и на обычных пользователей.

«Наши исследования подтверждают, что нам приходится одновременно сражаться с ловко маневрирующими киберпреступниками и с постоянно эволюционирующими уязвимостями, — говорит Раймунд Генес (Raimund Genes), CTO, Trend Micro. — С таким развитием ситуации, приходится признать, что случаи компрометации информационных систем будут возникать снова и снова, что не должно нас ни удивлять, ни вызывать панику. Ключевую роль тут играет подготовка, и мы, как представители индустрии, обязаны доводить до сведения организаций и потребителей информацию о том, что число и сложность атак возросли, а значит, возросли и риски. Осознание того факта, что киберпреступники находят уязвимости и потенциальные бреши в каждом устройстве и каждой платформе, поможет нам противостоять им и добиться того, чтобы технологические инновации использовались только во благо».

В отчете исследуются такие уязвимости , как, например, Shellshock, которая угрожает безопасности популярных операционных систем, включая Linux, UNIX и Mac OS X. Неожиданное открытие уязвимости Shellshock , более 20 лет остававшейся незамеченной, означает, что в приложениях и операционных системах, вероятно, таятся еще более старые уязвимости.

Уязвимости в мобильных платформах и приложениях также представляют значительную опасность. Как и в предыдущих кварталах, отчет упоминает об обнаружении значительных и критических уязвимостей в мобильных платформах, например, в операционной системе Android. Наборы эксплойтов (заранее созданных и уже готовых к применению инструментов для атаки) широко используются и предоставляют мошенникам еще одну возможность для компрометации систем потенциальной жертвы.

В отчете также сообщается, что, пытаясь похитить информацию и денежные средства с банковских карт, преступники нацеливают свои атаки на POS -терминалы крупных предприятий розничной торговли, организуя массовую компрометацию данных. Это лишний раз доказывает, что сетевые коммуникации POS-терминалов легко доступны и имеют высокий уровень уязвимости. Кроме этого, злоумышленники используют немного обновленные версии популярных вредоносных программ и программ для атак на системы онлайн-банкинга.

В отчете также говорится, что США лидируют по количеству вредоносных программ для POS-терминалов, программ-вымогателей, вредоносных URL-адресов и посещений вредоносных сайтов. Чаще всего целью атаки становятся правительственные учреждения.

Ежеквартальный отчет также содержит выводы исследователей угроз и евангелистов Trend Micro. Основные разделы отчета включают:

  • обобщенный обзор текущего ландшафта угроз, включающий мобильные угрозы и дополненный статистикой и мнениями экспертов;
  • детальная информация о самых значимых уязвимостях;
  • подробное описание успешных атак против популярных интернет-платформ и разбор наиболее агрессивных сложных атак нацеленных на финансовые данные;
  • анализ проблем безопасности, стоящих перед разработчиками мобильных приложений и их пользователями;
  • примеры целенаправленных атак, использовавших как внешние, так и внутренние точки входа в систему.

Дополнительная информация доступна по ссылке: http :// blog . trendmicro . com / vulnerabilities - attack - shedding - light - growing - attack - surface /

О компании Trend Micro

Trend Micro Incorporated, мировой лидер в сфере информационной безопасности, вот уже 25 лет день за днем работает над тем, чтобы сделать обмен данными максимально защищенным для пользователей по всему миру. Наши решения для индивидуальных пользователей, бизнеса и госструктур обеспечивают многоуровневую защиту данных на мобильных устройствах , конечных системах , шлюзах , серверах и в облаке . Сегодня Trend Micro предлагает интеллектуальные технологии защиты информации, удобные в развертывании и управлении; все вместе они формируют инфраструктуру защиты данных нового поколения. Все наши решения используют Trend Micro™ Smart Protection Network™ — глобальную облачную инфраструктуру защиты, обслуживаемую более чем 1 200 специалистами по информационной безопасности со всего мира. Наш сайт в Интернете — Trendmicro.com.ru .

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Trend Micro

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.