ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

15

Ιαν

Η σειρά UTM θα παραμείνει ένα σπουδαίο κομμάτι του χαρτοφυλακίου των hardware appliances της Sophos και θα απολαμβάνει όλα τα νέα χαρακτηριστικά και τις βελτιστοποιήσεις που έρχονται με κάθε νέα ενημέρωση λογισμικού. Η σειρά UTM προσφέρει μία αξεπέραστη αξία με εξαιρετική ισορροπία ανάμεσα στη τιμή, στην απόδοση και στο επίπεδο προστασίας.

Όπως θα γνωρίζετε, στη Sophos, κάθε χαρακτηριστικό είναι διαθέσιμο σε κάθε μία συσκευή, και οι appliances που ανήκουν στη σειρά UTM δεν αποτελούν εξαίρεση. Και επειδή βασίζονται σε αρχιτεκτονική της Intel, μπορείτε να επωφεληθείτε από όλες τις μελλοντικές βελτιστοποιήσεις στο λογισμικό και στην απόδοση, στο παρελθόν, στο παρόν και στο μέλλον.

Χαρακτηριστικά που παίρνετε με τη Sophos UTM Series

  • Η αρχιτεκτονική της Intel, παρέχει future-proof αναβαθμίσεις, σε αντίθεση με τα ASICs
  • Όμοια προστασία με κάθε appliance, από τη μικρότερη, έως στην μεγαλύτερη μας
  • Cluster έως και 10 hardware συσκευών δυναμικά χωρίς εξωτερικούς εξισορροπηστές φορτίου  
  • Γκάμα μοντέλων σε διάφορα σημεία απόδοσης και τιμής για να ταιριάζουν σε ποικίλα περιβάλλοντα

Sophos UTM Series – Οκτώ (8) μοντέλα, ιδανικά για εταιρείες και οργανισμούς όλων των μεγεθών

Small: Τα μοντέλα UTM 100, 110 και 120 είναι ιδανικά για μικρές εταιρείες και οργανισμούς ή σε υποκαταστήματα που δεν έχουν μεγάλες απαιτήσεις όσο αφορά στον όγκο κίνησης, αλλά παρόλα αυτά θέλουν την καλύτερη δικτυακή προστασία

Medium: Τα μοντέλα UTM 220, 320 και 425 προσφέρουν βέλτιστη ισορροπία ανάμεσα στην απόδοση και την προστασία για μία ποικιλία από διαφορετικά περιβάλλοντα.

Large: Τα μοντέλα UTM 525 και 625 σχεδιάστηκαν για να προστατεύουν ακόμα και τα πιο απαιτητικά επιχειρησιακά δίκτυα. Είναι ειδικά κατασκευασμένα για να προσφέρουν επεκτασιμότητα, αξιοπιστία και υψηλή διαθεσιμότητα.

Τεχνικές προδιαγραφές UTM Series

utm-series-specs

Datasheets:  UTM 1xx | UTM 220 | UTM 320 | UTM 425 | UTM 525 | UTM 625  

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.

15

Ιαν

Ο John Keenan φέρνει περισσότερα από 20 χρόνια εμπειρίας στις πωλήσεις και στην διεύθυνση πωλήσεων, συμπεριλαμβανομένων 13 χρόνων εμπειρίας με την SonicWALL, όπου πρόσφατα δημιούργησε ένα νέο οργανισμό πωλήσεων για λογαρισμούς mid-market και ανέπτυξε την στρατηγική του συγκεκριμένου τμήματος στο κανάλι. Ως Αντιπρόεδρος των Πωλήσεων στην Βόρεια Αμερική, ο Keenan φρόντισε να επεκτείνει την δραστηριότητα της επιχείρησης με επιτυγχάνοντας να δημιουργήσει σχέσεις κλειδιά, με συνεργάτες της εταιρείας στο κανάλι.

Ο John Keenan είναι μία ευρέως σεβαστή προσωπικότητα στο κανάλι της ασφάλειας, και είμαι ενθουσιασμένος που τον καλωσορίσω στην Sophos. Φέρνει ένα αποδεδειγμένα επιτυχημένο βιογραφικό στο χώρο της ασφάλειας και έχει κερδίσει εμπειρία σε κορυφαίους του καναλιού και σε ομάδες πωλήσεων”, δήλωσε ο Michael Valentine, Ανώτερος Αντιπρόεδρος των Πωλήσεων της Sophos. “Κάθε μέρα, η ομάδα Sophos εργάζεται σκληρά για να είναι η εταιρεία που θα προτιμήσει το κανάλι και οι πελάτες στον τομέα της ασφάλειας. Τα προϊόντα μας, οι άνθρωποι  μας και τα προγράμματα των συνεργατών μας συνεχίζουν να κερδίζουν βραβεία της βιομηχανίας. Στο πρόσωπο του John στην εταιρεία, βρήκαμε τον ιδανικό ηγέτη για να συνεχίσουμε να επεκτείνουμε τις επιχειρήσεις μας στη Βόρεια Αμερική” συμπλήρωσε ο κος. Valentine.

Είμαι ενθουσιασμένος που γίνομαι μέλος Sophos. Η πρόταση αξίας της εταιρείας να παρέχει “ασφάλεια, φτιαγμένη απλά”  έχει ξεκάθαρη απήχηση στο κανάλι, ενώ συμπληρώνεται από ένα κορυφαίο χαρτοφυλάκιο λύσεων ασφαλείας για endpoint, mobile, server και network εφαρμογές” δήλωσε ο Keenan. “Η διαρκής εστίαση της εταιρείας στην ενδυνάμωση του καναλιού, το best-in-class χαρτοφυλάκιο σε λύσεις για endpoint, mobile, server και network εφαρμογές και η δυνατότητα να συμβάλω στην κορυφαία ομάδα του Mike Valentine έκανε την απόφαση μου να ενταχθώ στην Sophos πιο εύκολη” σύμπλήρωσε.

 

 

15

Ιαν

Ό στόχος μας “Η ασφάλεια όσο πιο απλή γίνεται” μπορεί να υλοποιηθεί πλήρως μόνο όταν κάθε αλληλεπίδραση της Sophos με τους πελάτες και τους συνεργάτες ξεπερνά τις προσδοκίες τους” δήλωσε ο Kris Hagerman, Διευθύνων Σύμβουλος της Sophos. “Η Mary έχει μια εξαιρετική πορεία στην δημιουργία δυναμικών και με μεγάλο αντίκτυπο οργανισμών εξυπηρέτησης πελατών και υποστήριξης πελατών, και είμαστε ενθουσιασμένοι που την καλωσορίζουμε στην διοικητική μας ομάδα“.

Στην Sophos, η Winfield θα προωθήσει και θα οδηγήσει ένα παγκόσμιας κλάσης οργανισμό υποστήριξης πελατών που αξιοποιεί τις τελευταίες τεχνολογίες, μεθοδολογίες και τα κανάλια για να προσφέρει τα υψηλότερα επίπεδα ικανοποίησης των πελατών της εταιρείας. Η Sophos έχει ήδη μία από τις καλύτερες φήμες στην βιομηχανία για την ποιότητα εξυπηρέτησης και ικανοποίησης των πελατών της.

Η αποστολή της Winfield είναι να ενισχύσει τη συγκεκριμένη φήμη ακόμη περισσότερο. Ο οργανισμός της θα χρησιμεύσει ως εστιακό σημείο για το “Η φωνή του πελάτη” εντός της Sophos για να εξυπηρετήσει τις ανάγκες των πελατών σε όλες τις πτυχές της επιχείρησης.

Η Mary Winfield, δήλωσε: “Είμαι ενθουσιασμένη που γίνομαι μέλος της ομάδας της Sophos. Πιστεύω ότι η εταιρεία εκτελεί μια στρατηγική νίκης, που αποτελεί πρότυπο για τη βιομηχανία της ασφάλειας, με προϊόντα νικητές και χάρη στην δέσμευση της να αριστεύει στην εξυπηρέτηση πελατών. Ανυπομονώ να βοηθήσω την εταιρεία να αξιοποιήσουν στο έπακρο κάθε αλληλεπίδραση με τους πελάτες στην προσπάθειά μας να κάνουμε την ασφάλεια απλή υπόθεση“.

15

Ιαν

Μία ερευνήτρια της SophosLabs, η Anna Szalay, έκανε μία ενδιαφέρουσα ανακάλυψη πρόσφατα: Πρόκειται για ένα νέου είδους malware για συσκευές Android, που βρίσκει τρόπο να εισχωρήσει χρησιμοποιώντας ένα κενό ασφάλειας στη δυνατότητα εντοπισμού σφαλμάτων USB, η οποία όταν είναι ενεργοποιημένη, παρέχει την δυνατότητα στους προγραμματιστές να τροποποιούν τις συσκευές Android που έχουν στην διάθεση τους. Ο ειδικός σε θέματα ασφάλειας στο Naked Security, Paul Ducklin, αναφέρει ότι αυτό το είδος του malware μπορεί να υποκλέψει μηνύματα κειμένου –SMS- για να κλέψει στοιχεία από τραπεζικές συναλλαγές.

Ο Paul Ducklin εξηγεί στην ανάρτηση του: η υποκλοπή μηνυμάτων κειμένου –SMSes- από ένα κινητό τηλέφωνο Android, ενδεχομένως θα δώσει στους επιτιθέμενους τη δυνατότητα να έχουν πρόσβαση σε λογαριασμούς email ή σε τραπεζικούς λογαριασμούς.

Απατεώνες θέλουν να μολύνουν την συσκευή σας με malware το οποίο ξέρει τον τρόπο για να υποκλέψει εισερχόμενα μηνύματα SMS και να ανακατευθύνει το περιεχόμενο τους αλλού. Μπορείτε να δείτε που πηγαίνει το πράγμα: το malware για φορητές συσκευές διαβάζει τα SMSes πριν από εσάς, και κλέβει σημαντικά στοιχεία όπως τους κωδικούς 2FA (Two-Factor Authentication) που αποστέλλονται από τον πάροχο email ή την τράπεζα σας δίνοντας στους κυβερνοεγκληματίες την δυνατότητα να έχουν πρόσβαση στον λογαριασμό σας, παρά την ύπαρξη του επιπλέον επίπεδου προστασίας.

Η SophosLabs ανιχνεύει το malware υποκλοπής SMS ως Andr/FakeKRB-H. Όπως εξηγεί ο Ducklin, το malware εγκαθίσταται στην φορητή συσκευή Android σας με μία σταδιακή διαδικασία που ξεκινάει από τη μόλυνση του Windows υπολογιστή σας με ένα πανούργο malware, το οποίο τρυπώνει μέσω της σύνδεσης USB μεταξύ της Android συσκευής σας και του υπολογιστή. Το “βοηθητικό” malware είναι ένας downloader που ανιχνεύεται από τη SophosLabs ως Troj/DwnlAPK-A.

Troj DwnlAPK-A 2

Αν συνδέσετε το Android smartphone σας σε ένα PC που έχει μολυνθεί από το Troj/DwnlAPK-A, το κακόβουλο λογισμικό θα τρυπώσει με το πρόσχημα ότι πρόκειται για αρχεία -υποτίθεται “καθαρά”- που επιτρέπουν την πλήρη USB συνδεσιμότητα μεταξύ του υπολογιστή και των συσκευών Samsung ή LG. Μόλις εγκατασταθεί ο downloader στο PC σας, φορτώνει το κακόβουλο malware στην συσκευή σας, μεταμφιεζόμενο σε μία εφαρμογή που μιμείται το Google Play Store, αλλά έχει την ονομασία Google App Store.

Μέχρι να βρουν τρόπο οι κυβερνοεγκληματίες να φέρουν το κακόβουλο πακέτο Android (APK file) στο Play store, δεν μπορείτε να το εγκαταστήσετε στον υπολογιστή σας, εκτός και αν έχετε αλλάξει τις εξ’ ορισμού ρυθμίσεις στην συσκευή σας, όπως τη δυνατότητα εγκατάστασης εφαρμογών off-market και από άγνωστες πηγές.

Troj DwnlAPK-A 3

Υπάρχει πάντως και άλλος τρόπος, να έχουν όπως είπαμε ενεργοποιηθεί οι Επιλογές για Προγραμματιστές (Developer Options) και στη συνέχεια το Android Debugging, η δυνατότητα δηλαδή low-level πρόσβασης στη συσκευή μέσω USB, χρησιμοποιώντας το χαρακτηριστικό που είναι γνωστό ως ADB (Android Debug Bridge).

Κλείνοντας, να πούμε ότι το παραπάνω αποτελεί μία καλή υπενθύμιση ότι οι κακοί, συνεχίζουν να εφευρίσκουν τρόπους για να θέσουν σε κίνδυνο την ασφάλεια μας και να κλέψουν τα πολύτιμα στοιχεία μας. 

 

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ και εδώ.

15

Ιαν

Η ξαφνική διάλυση του TrueCrypt

Παρόλο που αποτελούσε γενικώς μία λύση ανοιχτού λογισμικού, οι άνθρωποι πίσω από το TrueCrypt ήταν πάντα κάπως μυστικοπαθείς. Σε αντίθεση με άλλα δωρεάν, ανοιχτού λογισμικού projects, οι βασικοί developers και τα άτομα πίσω από τη συντήρηση του TrueCrypt ήταν άγνωστα στη κοινότητα.

Κάποιος, από ότι φαίνεται ένας από τους developers που συντηρούσαν το TrueCrypt πήρε την απόφαση ξαφνικά να κλείσει το project, ισχυριζόμενος ότι δεν ήταν πια ασφαλές, και το αντικατέστησε με μία άλλη παραλλαγή της έκδοσης, ειδικά σχεδιασμένη μόνο για να αποκρυπτογραφεί τις προηγούμενες εκδόσεις.

Ο σύμβουλος ασφαλείας της Sophos, Maxim Weistein, λέει ότι όλοι οι χρήστες θα πρέπει να λάβουν σοβαρά υπόψη τους τη προειδοποίηση του TrueCrypt. “Δεν γνωρίζουμε επακριβώς γιατί συνέβη αυτό, ποιος το έκανε και αν το λογισμικό έχει όντως παραβιαστεί/ συμβιβαστεί και σε ποιο βαθμό” γράφει ο κ. Weinstein στο blog της Sophos. “Καθώς η κοινότητα του ανοιχτού λογισμικού προσπαθεί να λύσει το μυστήριο, το καλύτερο για τους χρήστες θα ήταν να σταματήσουν να χρησιμοποιούν το TrueCrypt και να βρουν κάποια άλλη λύση”.

5 συμβουλές για ασφάλεια δεδομένων

Η κρυπτογράφηση των δεδομένων και των επικοινωνιών σας στο τοπίο της ασφάλειας στις μέρες μας είναι ζωτικής σημασίας. Οι ειδικοί της Sophos στο τομέα της ασφάλειας, μοιράζονται 5 απλές συμβουλές και προτάσεις για να συνεχίσετε τη ζωή σας και μετά το TrueCrypt επιλέγοντας μία εναλλακτική λύση για τη προστασία δεδομένων.

  • Χρησιμοποιήστε μία δοκιμασμένη, αξιόπιστη και σε επίπεδο λειτουργικού συστήματος λύση, όπως είναι το BitLocker της Microsoft ή το FileVault 2 της Apple για υπολογιστές με ΟS X. Το TrueCrypt δεν χρησιμοποιούσε τη τελευταία τεχνολογία, οπότε είναι ευκαιρία τώρα να προχωρήσετε μπροστά χρησιμοποιώντας τεχνολογία που είναι συμβατή με τα τελευταία πρότυπα κρυπτογράφησης.
  • Το πραγματικό πρόβλημα με την επιχειρησιακή χρήση της κρυπτογράφησης ήταν πάντα η διαχείριση των κλειδιών. Απαιτείται καλή διαχείριση των κωδικών που να ενεργοποιεί τη  κρυπτογράφηση πέρα από τα όρια των σκληρών δίσκων στους φορητούς υπολογιστές.
  • Τα δεδομένα δεν βρίσκονται μόνο στους σκληρούς δίσκους. Οι χρήστες τα παίρνουν μαζί τους παντού, και ειδικότερα στο σύννεφο. Τώρα είναι η καλύτερη στιγμή για να επανεκτιμήσετε τη στρατηγική προστασίας των δεδομένων σας, για να είστε σίγουροι ότι τα προστατεύετε παντού.
  • Οι πλατφόρμες που δεν είναι Windows χρειάζονται απαραίτητα κρυπτογράφηση, συμπεριλαμβανομένων των OS X, Android και iOS. Και μη ξεχνάτε τους υπολογιστές που τρέχουν ακόμα Windows XP, γιατί αυτοί τώρα χρειάζονται ακόμα περισσότερη προστασία.
  • Επίσης ένα USB flash drive ή ένα DVD μπορεί επίσης να έχει αποθηκευμένα ευαίσθητα δεδομένα. Αυτό σημαίνει ότι είναι απαραίτητο να κρυπτογραφήσετε όλες επίσης της συσκευές αποθήκευσης δεδομένων επίσης.

Μία εναλλακτική λύση για το TrueCypt: To SafeGuard Encryption

Μόνο η Sophos προσφέρει μία μοναδική λύση για όλες τις ανάγκες κρυπτογράφησης σας, για όλα σας τα PC, τους φορητούς υπολογιστές, τις φορητές συσκευές, τα φορητά ή μη μέσα αποθήκευσης και διαμοιρασμού δεδομένων καθώς και για το σύννεφο. Και το λογισμικό της Sophos έχει αξιολογηθεί και εγκριθεί από πολλούς καταξιωμένους κρυπτο-αναλυτές, συμπεριλαμβανομένης της Ομοσπονδιακής Υπηρεσίας Ασφάλειας Πληροφοριών της Γερμανίας (BSI), ως απολύτως ασφαλές.

Μπορείτε να διαχειριστείτε όλα τα κρυπτογραφημένα δεδομένα σας από μία κεντρική κονσόλα ενώ επιπλέον το SafeGuard Encryption δεν πρόκειται να καθυστερεί τους χρήστες σας. Επισκεφτείτε την ιστοσελίδα της Sophos εδώ για να μάθετε περισσότερα, ή αν θέλετε μπορείτε να πατήσετε σε αυτό το σύνδεσμο για μία δωρεάν δοκιμή του SafeGuard Encryption. 

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

15

Ιαν

Η εταιρεία δήλωσε ότι οι επιτιθέμενοι απέκτησαν πρόσβαση στους μεμονωμένους αυτούς λογαριασμούς με τον παραδοσιακό τρόπο – καταφέρνοντας να αποκτήσουν τα διαπιστευτήρια σύνδεσης των θυμάτων (ενδεχομένως οι δράστες να είχαν “μαντέψει” κωδικούς, επειδή ήταν ιδιαίτερα απλοί, να είχαν δοκιμάσει τεχνικές “social engineering ή μπορεί οι χρήστες να είχαν πέσει θύματα phishing).

Φυσικά, δεν είναι μόνο οι κινηματογραφικοί αστέρες ή οι τραγουδιστές που έχουν ευαίσθητα δεδομένα στο iPhone ή στο iPad τους – εργαζόμενοι έχουν συχνά αποθηκευμένα εταιρικά δεδομένα στη συσκευή της Apple που χρησιμοποιούν ενώ οικιακοί χρήστες, και όχι απαραίτητα επαγγελματίες, ενδεχομένως να έχουν προσωπικές φωτογραφίες ή video αποθηκευμένα στη συσκευή iOS που έχουν στη κατοχή τους (και η οποία αυτόματα κάνει backup τα δεδομένα τους στην υπηρεσία iCloud της Apple και επομένως, τα δεδομένα συνεχίζουν να υπάρχουν στο “σύννεφο” ακόμα και αν έχουν διαγραφτεί από τη συσκευή).

Έχοντας κατά νου τα παραπάνω, μοιραζόμαστε μαζί σας τρεις συμβουλές για να κρατήσετε τις φωτογραφίες, τα βίντεο και τα δεδομένα σας ασφαλή:

1. Χρησιμοποιήστε ένα ισχυρό κωδικό πρόσβασης (password)

Η πρώτη συμβουλή είναι ιδιαίτερα απλή – είναι σημαντικό να βεβαιωθείτε ότι χρησιμοποιείτε ένα ισχυρό, μοναδικό password για τον λογαριασμό iCloud που έχετε, ειδικά αν δεν χρησιμοποιείτε και δεν έχετε ενεργοποιήσει την δυνατότητα επαλήθευσης δύο βημάτων για το iCloud (two-step verification).
Για να κάνετε κάτι τέτοιο, επιλέξτε ένα κωδικό αρκετά μεγάλο –το λιγότερο 14 χαρακτήρων- αποφεύγοντας να χρησιμοποιήσετε κανονικές λέξεις, και χρησιμοποιώντας εναλλαγές ανάμεσα σε κεφαλαία γράμματα, σε αριθμούς ή σύμβολα (π.χ Ak13$@^o)kLs6$).

Αν έχετε πρόβλημα να θυμηθείτε ένα τόσο πολύπλοκο κωδικό, χρησιμοποιήστε μία εφαρμογή διαχείρισης passwords (password manager).
Βεβαιωθείτε, ότι για κάθε υπηρεσία ή ιστοσελίδα ή λογαριασμό που χρησιμοποιείτε έχετε ορίσει μοναδικό κωδικό πρόσβασης για κάθε περίπτωση. Αυτό είναι ιδιαίτερα σημαντικά, αφού αν κάποιος αποκτήσει πρόσβαση σε έναν από τους λογαριασμούς σας, θα έχει πρόσβαση μόνο σε αυτόν, και όχι σε όλους τους υπόλοιπους που έχετε στη διάθεση σας.

2. Περιορίστε όσα κάνετε backup στο iCloud

Τώρα είναι η κατάλληλη ώρα, για να ελέγξετε τι ακριβώς γίνεται backup στον λογαριασμό σας στο iCloud. Βρείτε το “Settings” (Ρυθμίσεις) στην συσκευή iOS που έχετε και στη συνέχεια επιλέξτε “iCloud”. Από εκεί, μπορείτε να δείτε μία λίστα με όλες τις εφαρμογές που έχει στη συσκευή σας, τα δεδομένα των οποίων γίνονται backup στο iCloud. Μπορείτε με τον σχετικό “διακόπτη”, να ενεργοποιήσετε ή να απενεργοποιήσετε τη διαδικασία δημιουργίας αντιγράφου ασφαλείας στο iCloud για κάθε εφαρμογή ξεχωριστά. Θα χρειαστεί να αποφασίσετε σε ποιες εφαρμογές και τι, θέλετε να κάνουν backup στο iCloud (π.χ μπορείτε να αποφασίσετε να μην γίνονται οι φωτογραφίες σας backup στο iCloud, αλλά να θέλετε τα email, διάφορα έγγραφα ή δεδομένα να γίνονται backup).

Σε κάθε περίπτωση θα πρέπει να ζυγίσετε το ρίσκο που υπάρχει αν χάσετε την συσκευή σας, αν σας την κλέψουν ή αν κατά λάθος χαλάσει σε κάποια πτώση και βεβαίως στη περίπτωση που κάποιος κλέψει τα στοιχεία σας και εισέλθει στο λογαριασμό σας στο iCloud χωρίς να το ξέρετε. Υπάρχει βεβαίως και η δυνατότητα να…

3. Απενεργοποιήστε το iCloud και προχωρήστε σε τοπικό backup

Αν τελικά αποφασίσετε ότι το ρίσκο κάποιος να “χακάρει” (ή “χακέψει”, όπως θέλετε πείτε το) τον λογαριασμό σας στο iCloud είναι σημαντικότερο από τις ευκολίες αναμφισβήτητα που προσφέρει η υπηρεσία, τότε ενδεχομένως να σκεφτείτε το ενδεχόμενο να διαγράψετε το λογαριασμό σας. Το να κάνετε κάτι τέτοιο είναι ιδιαίτερα απλό.

Εντοπίστε τις “Ρυθμίσεις” (Settings) στη συσκευή iOS που έχετε στη κατοχή σας και επιλέξτε iCloud. “Σκρολάρετε” μέχρι το τέλος στην οθόνη σας και εκεί θα βρείτε την επιλογή για να διαγράψετε το λογαριασμό σας (Delete Account, Διαγραφή Λογαριασμού).

Φυσικά, αυτό σημαίνει ότι δεν θα μπορείτε να κρατάτε αντίγραφα ασφαλείας για τα δεδομένα της συσκευής σας στο iCloud. Αυτό όμως δεν σημαίνει ότι δεν έχετε εναλλακτική λύση. Ευτυχώς, παρέχεται αυτή η δυνατότητα μέσω της εφαρμογής iTunes στον υπολογιστή σας. Για να κάνετε backup χρησιμοποιώντας το iTunes προχωρήστε στα παρακάτω βήματα:

1) Σιγουρέψτε ότι ο υπολογιστής σας διαθέτει τη τελευταία έκδοση του iTunes
2) Συνδέστε τη συσκευή iOS που έχετε στη κατοχή σας
3) Επιλέξτε File, μετά Devices και στη συνέχεια Back up.

Αν τελικώς επιλέξετε να κάνετε backup τη συσκευή σας με αυτό τον τρόπο, θα πρέπει να θυμάστε να το κάνετε όσο πιο συχνά μπορείτε (π.χ δύο φορές την εβδομάδα ή τουλάχιστον μία φορά την εβδομάδα).

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

15

Ιαν

Η Katie Moussouris, επικεφαλής στρατηγικής για την ασφάλεια, στο Resource Center της Microsoft (Microsoft Security Resource Center) ήδη βρίσκεται σε φάση ελέγχου περίπου μίας ντουζίνας από κενά ασφαλείας τα οποία διερευνούνται και τα οποία έχουν κατατεθεί από ερευνητές.

Η Katie Moussouris γράφει σχετικά: «Έχω ενημερώσει προσωπικά τον πρώτο παραλήπτη μέσω ηλεκτρονικού ταχυδρομίου για την υποβολή του πρώτου bug όσο αφορά στο Internet Explorer 11 Bug Bounty Preview το οποίο επιβεβαιώθηκε και επικυρώθηκε. Με λίγα λόγια, ο ερευνητής πληρώθηκε». Ακόμα πάντως η κ. Mousouris δεν έχει δώσει τα ονόματα ερευνητών στην δημοσιότητα, ούτε έχει γίνει λόγος για το ποσό πληρωμής (γνωρίζουμε ότι προσφέρονται από $11.000 ανά bug), ωστόσο από ότι φαίνεται υπάρχουν αρκετοί ακόμη ερευνητές ασφάλειας που αναμένεται να πληρωθούν για τις υπηρεσίες τους. Update: Ο πρώτος ερευνητής, είναι ο Ivan Frantic, ερευνητής ασφαλείας της Google.

Πάντως το Microsoft Security Resource Center, αναμένεται να δώσει στην δημοσιότητα τα ονόματα όσων ερευνητών συνεισέφεραν στην ασφάλεια του Internet Explorer 11 σε μία ειδικά σχεδιασμένη για αυτόν τον σκοπό ιστοσελίδα. «Μείνετε συντονισμένοι, γιατί έρχεται σύντομα» λέει η Moussouris.

Η Microsoft πάντως μπορεί να μοιραστεί μαζί μας δύο αποτελέσματα-κλειδιά:

  • Λαμβάνουν όλο και περισσότερες παρατηρήσεις από ότι νωρίτερα. Μάλιστα, η Microsoft λαμβάνει περισσότερες εκθέσεις που αφορούν στην ασφάλεια στις πρώτες εβδομάδες των προγραμμάτων “bounty” από ότι λάμβανε κατά μέσο όρο σε ένα μήνα. Αυτό δείχνει ότι η στρατηγική για να λαμβάνουν περισσότερες αναφορές που αφορούν σε κενά ασφαλείας νωρίτερα από τις κυκλοφορίες των προϊόντων αποδίδει καρπούς.
  • Επίσης η προσέλευση περισσότερων και νέων ερευνητών. Ερευνητές που σπάνια, ή ακόμα και ποτέ δεν θα απευθύνονταν άμεσα στην Microsoft, έχουν πλέον την επιλογή να μιλήσουν άμεσα με την εταιρεία. Η Microsoft ερμηνεύει αυτό το γεγονός ως απόδειξη ότι η στρατηγική να ακούει πλέον από ανθρώπους, που δεν είχε την δυνατότητα να ακούσει στο παρελθόν, αποδίδει καρπούς επίσης.

Όπως η Moussouris εξηγεί: “Η Microsoft ήταν έξυπνη για το πώς επέλεξε να προσεγγίσει την συγκεκριμένη αγορά εύρεσης κενών ασφαλείας (όσοι δεν γνωρίζατε ότι υπάρχει τέτοια αγορά, τότε μάθετε ότι… υπάρχει). Υπάρχει η μαύρη αγορά, όπου τα bugs της πρώτης μέρας (της μέρας της ανακοίνωσης της διάθεσης ενός προϊόντος, zero-day αλλιώς) λαμβάνουν τις υψηλότερες αμοιβές. Στην συνέχεια, έχουμε την γκρίζα αγορά, όπου μισθοφόροι εύρεσης κενών ασφαλείας βγάζουν πενταροδεκάρες, δίνοντας πληροφορίες για κενά ασφαλείας και πως μπορεί κάποιος να τα εκμεταλλευτεί σε εταιρείες ή ακόμα και σε εθνικά κράτη. Η Microsoft ακολούθησε μία διαφορετική προσέγγιση, επικεντρώνοντας την προσοχή της στην… λευκή αγορά, και στους white-hat bug hunters, οι οποίοι προσέγγιζαν την Microsoft απευθείας προσπερνώντας τα χρήματα που τους έδιναν από την εκάστοτε αγορά.”

Βεβαίως, υπήρξαν και κάποια θέματα… Όπως ότι η Microsoft παρατήρησε τους ερευνητές ή τους κυνηγούς κενών ασφαλείας, να κρατούν μυστικά κάποια κενά ασφαλείας για να αυξήσουν την αξία τους στις διάφορες αγορές, περιμένοντας την Microsoft να ανακοινώσει ότι είναι έτοιμη να βγάλει το επίμαχο προϊόν στην αγορά (Release to Manufacturing).  

Η κ. Moussouris γράφει: «Δεν είναι το θέμα να προσφέρουμε τα περισσότερα χρήματα, αλλά να προσφέρουμε ελκυστικές αμοιβές σε στιγμές όπου δεν υπάρχουν πολλοί αγοραστές… Τοότι προσπαθούμε να είμαστε αυτοί που θα προσφέρουν την μεγαλύτερη αμοιβή, είναι μία σκακιστική κίνηση, και η αλήθεια είναι ότι παίζουμε σκάκι».

Να συμπληρώσουμε ότι η Google, πλήρωσε πάνω από $580.000 τα τελευταία χρόνια για 501 κενά ασφαλείας στον Google Chrome ενώ το Mozilla Foundation, πλήρωσε περίπου $570.000 για 190 κενά ασφαλείας στον Firefox την ίδια περίπου τρίμηνη περίοδο.

Σκεφτείτε τώρα πόσα γλυτώνουν οι εταιρείες λογισμικού από μία τέτοια στρατηγική, όταν θα πρέπει να πληρώσουν κατά μέσο όρο περίπου $100.000 τον χρόνο για ένα μόνο ερευνητή, που κοιτάει καθημερινά κώδικα στα εργαστήρια τους για την εύρεση κενών ασφαλείας! 

 

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.

15

Ιαν

Τα personal cloud drives της WD, My Cloud διατίθεται τώρα και στην Κίνα σε χωρητικότητες των 2 TB, 3 TB και 4 TB, επιτρέποντας στους καταναλωτές να οργανώνουν, να συγκεντρώνουν και να ασφαλίζουν το ψηφιακό περιεχόμενο από όλους τους υπολογιστές τους και τα κινητά τους τηλέφωνα έχοντας πρόσβαση σε αυτά τα αρχεία από οποιαδήποτε συσκευή και από οπουδήποτε στον κόσμο.

Η υψηλής απόδοσης και τεσσάρων θέσεων (4-bay) λύση NAS (Network Attached Storage) της WD, My Cloud EX4 διατίθενται στην Κίνα  “χωρίς σκληρούς δίσκους”  ή με σκληρούς δίσκους και σε χωρητικότητες των 8 TB, 12 TB ή 16TB ικανότητες παρέχοντας σε δημιουργικούς επαγγελματίες, σε επαγγελματίες-καταναλωτές και σε ομάδες εργασίας έναν αξιόπιστο τρόπο για να σώζουν ή να διαμοιράζονται δεδομένα, να δημιουργούν αντίγραφα ασφαλείας, να “στριμάρουν” ή να διαχειρίζονται τεράστιες ποσότητες ψηφιακών δεδομένων. Η υπηρεσία Baidu Yun είναι ο κορυφαίος πάροχος υπηρεσιών δημόσιας αποθήκευσης στο σύννεφο (στο “cloud”) με περισσότερους από 100 εκατομμύρια χρήστες.

Καταναλωτές και επιχειρήσεις αποθηκεύουν περιεχόμενο στο Baidu Yun για εύκολη πρόσβαση και κοινή χρήση από οποιονδήποτε υπολογιστή ή κινητή συσκευή από οπουδήποτε στον κόσμο. Η συνεργασία μεταξύ της WD και της Baidu θα επιτρέψει στους Κινέζους πελάτες να διαχειρίζονται το λογαριασμό τους στο Baidu Yun μεταφέροντας αρχεία εύκολα μεταξύ του My Cloud ή της συσκευής My Cloud EX4 που έχουν στην διάθεση τους και στο Baidu Yun χρησιμοποιώντας τις εφαρμογές (apps) My Cloud της WD από τα Android ή iOS κινητά ή tablets τους.

Οι πελάτες επίσης της Baidu και της WD θα είναι επίσης σε θέση να δημιουργούν αντίγραφα ασφαλείας του περιεχόμενό τους που έχουν τοπικά στο Baidu Yun, καθώς και να κρατάνε εφεδρικό αντίγραφο του λογαριασμού τους Baidu Yun τοπικά στο μέσο αποθήκευση που χρησιμοποιούν χάρη στο λογισμικό WD SmartWare Pro.

“Η ανάπτυξη της Baidu και οι υπηρεσίες δημόσιας αποθήκευσης στο σύννεφο της εταιρείας υπήρξαν θεαματικές. Είναι μεγάλη ευχαρίστηση να συνεργαστούμε μαζί τους”, δήλωσε ο Jim Welsh, executive vice president, Branded Products and worldwide sales της WD. “Η ενσωμάτωση του Baidu Yun με τις πλατφόρμες προσωπικού χώρου αποθήκευσης δεδομένων στο σύννεφο και εξωτερικών μέσων αποθήκευσης της WD προσφέρει στους κοινούς πελάτες μας το καλύτερο όλων των κόσμων – τη δυνατότητα να κρατούν το περιεχόμενο ασφαλές στο σπίτι, ενώ παράλληλα κρατούν αντίγραφα ασφαλείας και μοιράζονται περιεχόμενο με τους φίλους τους στο Baidu Yun”.

“H Baidu έχει ως στόχο να παρέχει τον καλύτερο τρόπο για να έχουν πρόσβαση οι χρήστες στο πολύτιμο περιεχόμενο τους, ανεξάρτητα από τη θέση τους”  δήλωσε ο Χου Zhenyu, Chief architect του Baidu Yun . “Η WD είναι ένας ηγέτης στις λύσεις τοπικής αποθήκευσης υψηλής χωρητικότητας, και η ένταξη των δημόσιων υπηρεσιών αποθήκευσης του σύννεφου μας με την πλατφόρμα της WD δίνει στους πελάτες μας μια εντυπωσιακή λύση υβριδικής αποθήκευσης στο σύννεφο – το καλύτερο και των δύο κόσμων, και της δημόσιας αποθήκευσης στο σύννεφο και της προσωπικής αποθήκευσης στο σύννεφο”.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.

15

Ιαν

Στον κλάδο της ασφάλειας IT, μερικές φορές θεωρούμε δεδομένο ότι εκείνοι που επιδιώκουμε να προστατεύσουμε γνωρίζουν ποιες είναι οι απειλές και κατανοούν τον τρόπο λειτουργίας. Είναι χρήσιμο να θυμόμαστε ότι μπορούμε να ενισχύσουμε την ασφάλεια καθενός μέσω της βελτίωσης της εκπαίδευσης και της κατάρτισης.

Στο πνεύμα του διαμοιρασμού της γνώσης που έχουμε, θα θέλαμε να σας δείξουμε ένα αρκετά μεγάλο infographic που εξηγεί σε οπτική μορφή πώς λειτουργεί μια επίθεση στο web. Όπως μπορείτε να δείτε στο παρακάτω infographic, μια επίθεση στον ιστό πραγματοποιείται σε πέντε στάδια, και όλη αυτή η διαδικασία διαρκεί λιγότερο από ένα δευτερόλεπτο.

Το διαδίκτυο είναι η νούμερο ένα πηγή malware [ο όρος προκύπτει από τον συνδυασμό των λέξεων “malicious” (κακόβουλο) και “software” (λογισμικό)], και η πλειοψηφία αυτών των απειλών malware προέρχονται από αυτό που ονομάζεται “drive-by download”.

Τα 5 στάδια μιας επίθεσης στον ιστό

Ο όρος “drive-by download” περιγράφει πώς το κακόβουλο λογισμικό μπορεί να μολύνει τον υπολογιστή σας απλά με την επίσκεψη σας σε μια ιστοσελίδα που εκτελεί κακόβουλο κώδικα (Στάδιο 1: Σημείο εισόδου).

Τις περισσότερες φορές, αυτές είναι νόμιμες ιστοσελίδες που έχουν παραβιαστεί για να σας ανακατευθύνουν σε κάποια άλλη ιστοσελίδα που ελέγχεται από τους hackers (Στάδιο 2: Διανομή).

Οι σημερινοί κυβερνοεγκληματίες χρησιμοποιούν εξελιγμένες μορφές malware, που περιέχονται σε ένα “exploit kit” που μπορεί να εντοπίσει μια ευπάθεια στο λογισμικό σας, ανάμεσα σε χιλιάδες πιθανά κενά ασφαλείας.

Όταν το πρόγραμμα περιήγησής σας ανακατευθύνεται στο site που φιλοξενεί ένα τέτοιο exploit kit, αυτό διερευνά το είδος του λειτουργικού συστήματος που χρησιμοποιείτε, τον web browser και άλλο λογισμικό που έχετε εγκατεστημένο (όπως τον PDF reader σας ή κάποιον video player) για να εντοπίσει ένα πιθανό κενό ασφαλείας και κάποια ευπάθεια που μπορεί να εκμεταλλευτεί για να επιτεθεί (Στάδιο 3: Εκμετάλλευση).

Έχετε στο νου σας, ότι αν δεν εφαρμόζετε τις ενημερώσεις ασφαλείας στο λειτουργικό σας σύστημα και στο λογισμικό όπως είναι οι εφαρμογές που χρησιμοποιείται, θα είστε απροστάτευτοι απέναντι σε αυτά τα exploits.

Μόλις το exploit kit εντοπίσει μια ευπάθεια, εδώ είναι που ξεκινάει το Στάδιο 4 και επομένως η μόλυνση του συστήματος σας (Στάδιο 4: Μόλυνση). Στο στάδιο της μόλυνσης μίας επίθεσης, το exploit kit κατεβάζει αυτό που είναι γνωστό ως “payload”, και το οποίο είναι το κακόβουλο λογισμικό που εγκαθίσταται στον υπολογιστή σας.

Τέλος στο πέμπτο στάδιο έχουμε την εκτέλεση (Στάδιο 5 : Εκτέλεση) που το κακόβουλο λογισμικό, το malware δηλαδή, κάνει αυτό που σχεδιάστηκε εξαρχής για να κάνει, και που στην πλειονότητα των περιπτώσεων είναι να βγάλει –με διάφορους τρόπους- λεφτά για τους κυρίους του.

Ένα malware γνωστό και ως Zbot μπορεί να αποκτήσει πρόσβαση στο e-mail ή στους τραπεζικούς λογαριασμούς σας. Ένας άλλος τύπος “payload” που ονομάζεται ransomware, μπορεί να κρατήσει ως όμηρους τα αρχεία σας (χρησιμοποιώντας κρυπτογράφηση) μέχρι να πληρώσετε ένα σημαντικό ποσό, για να τα απελευθερώσει.

Ασφαλίστε το Web

Τέτοιου είδους επιθέσεις συμβαίνουν διαρκώς. Ωστόσο δεν χρειάζεται να πέσετε θύμα τους. Κατεβάστε τη λίστα μας με τεχνολογία, εργαλεία και τακτικές για να προστατευτείτε αποτελεσματικά στο Internet και ανακαλύψτε πως μπορείτε να προστατεύσετε τον οργανισμό ή την επιχείρηση σας από επιθέσεις malware βήμα με βήμα. Μπορείτε επίσης να διαβάσετε το whitepaper μας “Five Stages of a Web Malware Attack”, που εξηγεί πως λειτουργεί το malware και σας προσφέρει συμβουλές για να σας βοηθήσουν να το αντιμετωπίσετε.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.

10

Ιαν

Best in Biz Awards, το μοναδικό πρόγραμμα ανεξάρτητης βράβευσης επιχειρήσεων με κριτές μέλη του τύπου και αναλυτές της βιομηχανίας.

To Arkeia Network Backup Suite αποτελεί τη γραμμή λύσεων της Arkeia Software για αντίγραφα ασφαλείας και επαναφοράς συστημάτων από καταστροφή. Τα προϊόντα της Arkeia είναι διαθέσιμα σε μορφή λογισμικού, υλισμικού και εικονικής μηχανής. Η Arkeia παρέχει λύσεις προστασίας σε εικονικό και φυσικό περιβάλλον και διαχειρίζεται αντίγραφα ασφαλείας σε δίσκο, κασσέτα και στο σύννεφο.

Για περισσότερες πληροφορίες επιλέξτε εδώ

10

Ιαν

νέα εφαρμογή “Router Utility”. Όποτε και όπου επιθυμείτε, η εφαμογή Router Utility σας παρέχει μια εικόνα της παρούσας κατάστασης της συσκευής σας, της χρήσης του εύρους ζώνης (bandwidth) και άλλων. Η εφαρμογή υποστηρίζει επιπλέον παροχή ειδοποιήσεων για μεταβολές στην κατάσταση της συσκευής ή στην απόδοση της, συμβάλλοντας σημαντικά στην αποτροπή πιθανών προβλημάτων.

Περισσότερες πληροφορίες θα βρείτε εδώ

10

Ιαν

την εφαρμογή δικτυακών στοιχείων επίγνωσης (awareness), προσαρμόσιμων και διαμορφώσιμων μέσω λογισμικού για δίκτυα επόμενης γενιάς.

Η διαχείριση του εύρους ζώνης (bandwidth) χρησιμοποιώντας DPI (Deep Packet Inspection) είναι ένα σχετικά νέο πεδίο για τις επιχειρήσεις και τους παρόχους. Η τεχνολογία της Ipoque μπορεί να βοηθήσει στην επίλυση πολλών ζητημάτων που προκύπτουν από τον ολοένα αυξανόμενο αριθμό χρηστών άρα και την αυξημένη κίνηση δεδομένων με μεγάλη ποικιλία νέων εφαρμογών. Το PRX Traffic Manager ανιχνεύει τις εφαρμογές αυτές με ένα συνδυασμό DPI επιπέδου 7 και ανάλυσης της συμπεριφοράς της κυκλοφορίας των δεδομένων. Το σύστημα υποστηρίζει όλα τα σημαντικά πρωτόκολλα όπως το peer-to-peer (P2P) για την ανταλλαγή αρχείων, την ανταλλαγή άμεσων μηνυμάτων (IM), media streaming και διαδικτυακών υπηρεσιών τηλεφωνίας μέσω διαδικτύου (VoIP) κα. Επίσης, εξασφαλίζεται η ολοκληρωμένη διαχείριση της ποιότητας των παρεχόμενων υπηρεσιών (QoS) που επιτρέπει τον καθορισμό προτεραιοτήτων, τη βελτιστοποίηση και τη διαμόρφωση διαφορετικών επιπέδων κυκλοφορίας των δεδομένων.

Επιλέξτε εδώ για να παρακολουθήσετε το webinar

10

Ιαν

πιο πρόσφατων τάσεων σε σχέση με τις ηλεκτρονικές απειλές καθώς και συμβουλές για την αντιμετώπιση τους ώστε να εξασφαλιστεί η ασφάλεια των υπαλλήλων και των συσκευών ασφαλείας.

Το περασμένο έτος, οι κυβερνοεγκληματίες βρήκαν μεθόδους να επιτίθενται σε νέες πλατφόρμες, από το Android έως και σε υπηρεσίες στο σύννεφο (cloud). Επίσης, παρατηρήθηκε από τη Sophos επαναχρησιμοποίηση παλαιότερων τεχνικών κακόβουλου λογισμικού (malware) με νέες διαφοροποίησεις. Οι hackers είναι πλέον εξυπνότεροι, καλύτερα οργανωμένοι και αναπτύσσουν καλύτερους τρόπους εξάπλωσης της εγκληματικής τους δραστηριότητας και αποφυγής του εντοπισμού τους.

Ευτυχώς, οι ειδικοί στην ασφάλεια των SophosLabs είναι διαρκώς έτοιμοι για την ανίχνευση και αναζήτηση μεθόδων αντιμετώπισης των νέων απειλών.

Μπορείτε:

Να κατεβάσετε τη free έκδοση του 2013 Security Threat Report εδώΝα δείτε τα νέα σχετικά videos της Sophos εδώΝα ενημερώθείτε για τις προβλέψεις ασφαλείας της Sophos για το 2013 εδώ

18

Οκτ

BasicGuard. Η συνδρομή αυτή στοχεύει σε μικρότερες επιχειρήσεις παρέχοντας τους όλα τα σημαντικά χαρακτηριστικά ενός κορυφαίου UTM σε ιδιαίτερα προσιτή τιμή.

Οι αλλαγές που περιγράφονται, απευθύνονται κατά κύριο λόγο σε μικρές εταιρείες με περιορισμένο προϋπολογισμό για τη δικτυακή τους ασφάλεια. 

Το “Basic Guard” θα είναι διαθέσιμο για τις συσκευές UTM 100 & UTM 110. 

Για την εν λόγω άδεια χρήσης αλλάζει πλέον ο τρόπος αδειοδότησης όπου δεν υπολογίζεται πλέον ο αριθμός των διευθύνσεων IP αλλά ανάλογα το throughput. Το “Basic Guard” θα έχει τα εξής χαρακτηριστικά:  

  • Web Application Control
  • Network Firewall & IPS
  • Remote Access & VPN
  • Wireless Protection
  • Web Antivirus & URL filter
  • Email Antivirus & Antispam

Ο σκοπός της αλλαγής αυτής, είναι για την παροχή μειωμένων τιμών, ιδιαίτερα προσιτών, που είναι ιδανικές για μικρές και πολύ μικρές επιχειρήσεις.

18

Οκτ

έκθεση με τίτλο “Vendor Landscape Report, Application Delivery Controllers: It’s a Lot More than Just Load Balancing”.

Η έκθεση αυτή παρέθεσε τα δυνατά σημεία και τις αδυναμίες των 10 κορυφαίων κατασκευαστών ελεγκτών παράδοσης εφαρμογών (ADC). Η Array έλαβε υψηλή βαθμολογία στην κατηγορία “Innovator” εξαιτίας των χαρακτηριστικών για υποστήριξη και μετάβαση (migration) στο IPv6 πολύ πριν το διαγωνισμό ενώ βρισκόταν στην κορυφή της επιτάχυνσης SSL, με την κρυπτογράφηση των 2048 bit.

Ο διακομιστής κατανομής φορτίου AppVelocity της Array βελτιστοποιεί τη διαθεσιμότητα, την ασφάλεια και την επίδοση των εταιρικών εφαρμογών, υπηρεσιών δεδομένων IP και του εξοπλισμού των κέντρων δεδομένων. Βασισμένος στην πολυβραβευμένη πλατφόρμα SpeedCore, ο AppVelocity αναδεικνύει την παράλληλη επεξεργασία πολλαπλών πυρήνων για την επίτευξη ασύγκριτης επεκτασιμότητας και επίδοσης στην παράδοση των εφαρμογών.  Διαθέσιμο στη σειρά APV (Application Delivery Controller) της Array και φτιαγμένο για σύγχρονα κέντρα δεδομένων, το σύννεφο και εικονικό περιβάλλον, ο διακομιστής AppVelocity εκτοξεύει την επίδοση των εφαρμογών ενώ επιταχύνει την ανταπόδοση από την επένδυση από τις μικρές επιχειρήσεις έως τους μεγάλους παρόχους υπηρεσιών διαδικτύου.

Περισσότερες πληροφορίες θα βρείτε εδώ

18

Οκτ

Η Array Networks ανακοίνωσε την άμεση διαθεσιμότητα του νέου vxAG (Virtual Secure Access Gateway) για περιβάλλον εικονικοποίησης ή στο σύννεφο. Το vxAG (Virtual Secure Access Gateway) για εικονικοποιημένους διακομιστές προσδίδει στις μεγάλες επιχειρήσεις και τους παρόχους υπηρεσιών διαδικτύου απαράμιλλη ευελιξία και…


οικονομικότερη προστασία του ιδιωτικού (private cloud) και δημόσιου σύννεφου που χρησιμοποιούν (public cloud).

Βασισμένο στην πολυβραβευμένη πλατφόρμα 64-bit SpeedCore της Array, το νέο προϊόν δίνει στις επιχειρήσεις και τους παρόχους υπηρεσιών διαδικτύου την ικανότητα να τρέξουν τις υπηρεσίες ασφαλούς πρόσβασης AG της Array ως εικονικές μηχανές σε διακομιστές που λειτουργούν με VMware ESXi, Citrix XenServer ή OpenXen hypervisors.

Το κάθε vxAG (Virtual Secure Access Gateway) υποστηρίζει όλα τα χαρακτηριστικά και τις λειτουργίες που είναι διαθέσιμα στο εξειδικευμένο υλισμικό σειράς πυλών ασφαλούς πρόσβασης AG 1000 της Array. Διαθέσιμο για τις σημερινές ή μελλοντικές 64-bit των VMware ESXi 4.1, XenServer 5.6 και OpenXen 4.0, το νέο vxAG (Virtual Secure Access Gateway) δίνει στις επιχειρήσεις και τις εταιρείες παροχής υπηρεσιών διαδικτύου την ευελιξία να δημιουργούν και να προσφέρουν δυναμικές υπηρεσίες ασφαλούς πρόσβασης.

Περισσότερες πληροφορίες θα βρείτε εδώ

18

Οκτ

προσθέσουν περαιτέρω εύρος ζώνης (bandwidth).

H ipoque πρόσφατα ανακοίνωσε πως τέσσερις μεγάλες επιχειρήσεις επέλεξαν να μην προσθέσουν επιπλέον εύρος ζώνης για την επίλυση του προβλήματος “open-loop” και την ικανοποίηση της ολοένα αυξανόμενης ζήτησης για περισσότερη διακίνηση δεδομένων (throughput). Οι επιχειρήσεις αυτές απευθύνθηκαν στην ipoque για τη βελτίωση της επίδοση της κινήσης των δεδομένων με καλύτερη απεικόνιση και διαχείριση των δικτύων τους.

Το νέο “white paper” της ipoque επεξηγεί τα πλεονεκτήματα της πολυεπίπεδης αρχιτεκτονικής συνδυασμού πολλαπλών συστημάτων η οποία είναι αρκετά επεκτάσιμη, ευέλικτη και κλιμακωτή ώστε να ικανοποιεί τις παρούσες αλλά και μελλοντικές προκλήσεις για τους διαχειριστές των δικτύων. Το έγγραφο αυτό αναφέρεται στο τεχνικό υπόβαθρο και εξηγεί τις λειτουργίες του επιμέρους τμήματος του δικτύου, επικεντρώνοντας κυρίως στο σύστημα επιβολής συγκεκριμένων πολιτικών.

Περισσότερες πληροφορίες θα βρείτε εδώ

18

Οκτ

νέα χαρακτηριστικά όπως ασύρματη δικτύωση με διπλού εύρους συχνότητες (dual band) για ευρύτερη καλύψη, αξιοπιστία και ταχύτητα.

Διαχείριση από οποιοδήποτε σημείο
Όπως όλα τα προϊόντα της σειράς AP One, το AP One 300M επιτρέπει την απομακρυσμένη διαχείριση οποιαδήποτε στιγμή και οπουδήποτε μέσω της πλατφόρμας διαχείρισης στο cloud, InControl. Επίσης, από το firmware 5.4 και έπειτα, οι χρήστες των συσκευών Peplink μπορούν να διαχειρίζονται κεντρικά και ελεύθερα (free) έως και 20 συσκευές AP One με τον ενσωματωμένο ελεγκτή.

Υπηρεσίες ασύρματης δικτύωσης παντού
Το AP One 300M έχει δύο WAN πόρτες Gigabit Ethernet και συχνότητα 2.4GHz/5GHz 802.11a/b/g/n για περισσότερη ευελιξία και ταχύτητα, καθώς και καλύτερη κάλυψη σήματος και αξιοπιστία.

19

Σεπ

επιτρέπει στα τμήματα μηχανογράφησης να έχουν εκτός από τον έλεγχο των περιβαλλοντικών συνθηκών, εικόνα της ροής ενέργειας στα κέντρα δεδομένων, κάτι εξαιρετικά καινοτόμο.

Το iMeter μπορεί να απεικονίσει έως και 600 από τους παρακάτω αισθητήρες από μία διεύθυνση IP:

  • Αισθητήρα intelliAmp (έλεγχος ροής ενέργειας – Amperage)
  • Τάσης (Voltage)
  • Θερμοκρασίας
  • Υγρασίας
  • Κίνησης αέρα
  • Διαρροής υγρού
  • Ασφάλειας (άνοιγμα πόρτας ή κίνηση)
  • Καπνό

Ο μοναδικός συνδυασμός των παραπάνω αισθητήρων επιτρέπει στο προσωπικό να αναλύει τη σχέση μεταξύ ενεργειακής ισχύος, κίνησης αέρα και θερμοκρασίας ώστε να ληφθούν αποφάσεις σχετικές με τον έλεγχο του κόστους και τη μείωση του. Η σχεδίαση των αισθητήρων Jacarta Go-Probe επιτρέπει την υλοποίηση ολόκληρου του συστήματος χωρίς τη διακοπή της λειτουργίας του υπόλοιπου δικτύου.

Στον αισθητήρα intelliAmp μπορούν να συνδεθούν καλώδια ρεύματος από 16 έως 32 amp για την απεικόνιση της πραγματικής τιμής RMS του ρεύματος σε κέντρα δεδομένων μονοφασικής παροχής χωρίς την ανάγκη της διακοπής της ροής ενέργειας, κάτι αναγκαίο στην περίπτωση της χρήσης συστημάτων κατανομής ρεύματος PDU – Power Distribution Unit.

Πατήστε εδώ για να ανακαλύψετε τα βασικά πλεονεκτήματα του Jacarta iMeter