CALMEAN Child Watch Touch

Zegarek, lokalizator i telefon w jednym

Więcej...

Mionix Avior 7000

Ciekawa mysz dla graczy

Więcej...

Zotac ZBOX PI221 pico

Sticker z Windows 10 na pokładzie

Więcej...

MiVia Essential 350

Opaska z technologią NASA

Więcej...

Easars Sniper

Precyzyja snajpera w rękach graczy

Więcej...

Ciekawe statystyki


W naszym kraju telefon komórkowy ma już 74% Polaków, czyli 28,4 miliona osób. Z kolei 6,6 miliona z nich gra w gry mobilne.
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku
Według najnowszych prognoz Newzoo, rynek gier i aplikacji mobilnych wygeneruje w 2016 roku przychód na poziomie 44,8 mld dolarów a w 2020 ponad 80 miliardów dolarów.
Według danych przywoływanych przez Urząd Komunikacji Elektronicznej przeciętny aktywny użytkownik w Polsce wysyła 83 SMS-y miesięcznie.

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

Sklep muzyczny

ATM: Ataki typu DDoS to coraz powszechniejszy problem. Jak chronić przed nimi swój biznes?

Cyberataki typu DDoS są powszechne już od dłuższego czasu. To co się zmienia, to ich coraz bardziej zaawansowana forma. Obecnie taki atak może zamówić i przeprowadzić praktycznie każdy, ponieważ ich dostępność i cena nie stanowią już tak skutecznej bariery jak kiedyś. Jest to jeden z najbardziej popularnych sposobów złośliwego unieruchamiania witryn i systemów Internetowych. Jak się przed tym bronić?

Dla każdej firmy oferującej swoje usługi lub produkty przez Internet straty biznesowe związane z przeciążonymi łączami dostępowymi i serwerami nie ograniczają się jedynie do strat wynikających bezpośrednio z braku możliwości obsługi klientów w czasie samego ataku. Problem dotyczy także ryzyka utraty zaufania, znacznych strat wizerunkowych, a co za tym idzie również finansowych, jak również potencjalnego konfliktu wewnątrz organizacji. Ochrona przed atakami typu DDoS stała się obecnie tak samo ważna, jak ochrona zasobów IT przed hakerami i wirusami komputerowymi.

Niestety, w Polsce firmy nadal rzadko zdają sobie sprawę ze skali strat poniesionych w związku z cyberatakami i nie zawsze skutecznie się przed nimi zabezpieczają.

To, co sprawia, że ochrona przed atakami DDoS wymaga zaawansowanych rozwiązań, to ich specyficzny charakter. Klasyczne systemy zabezpieczeń mają często problem z odróżnieniem tych ataków od zwykłego ruchu na danej stronie. Atak polega bowiem na wysyceniu zasobów klienta, np. łączy Internetowych. Dla skutecznej ochrony przez atakami kluczowe jest więc ich rozpoznanie i zatrzymanie już na poziomie infrastruktury operatora telekomunikacyjnego, który ma możliwość przyjęcia i neutralizacji ruchu potencjalnie niebezpiecznego dla klienta końcowego. Wszystkie te warunki spełnia oferowana przez ATM S.A. usługa ATMAN AntyDDoS – powiedział Robert Paszkiewicz, Dyrektor Działu Marketingu i Rozwoju Biznesu, ATM S.A.

Skuteczna ochrona
Aby skutecznie chronić zasoby swoich klientów przed znanymi, nieznanymi i ewoluującymi atakami wolumetrycznymi, w tym DoS i DDoS, firma ATM S.A. oferuje rozwiązanie ATMAN AntyDDoS. Charakteryzuje je automatyzm działania i eliminacja zawodnego czynnika ludzkiego, a także bardzo szybki czas reakcji (kluczowy przy atakach DDoS), ponieważ zagrożenie jest wykrywane i unieszkodliwiane w ciągu zaledwie kilku sekund.

Podstawowy model usługi ATMAN AntyDDoS zakłada instalację na łączu klienta dwóch urządzeń chroniących: Sensora i Filtra. Urządzenia te wraz z zainstalowanym oprogramowaniem monitorującym są przeznaczone wyłącznie do obsługi jednego klienta. Klient natomiast otrzymuje dostęp do zaawansowanego, a jednocześnie intuicyjnego panelu administracyjnego, udostępnianego jako aplikacja webowa, dzięki któremu może monitorować działanie i swobodnie konfigurować parametry rozwiązania.

Jak to działa
W systemie zostają zdefiniowane podsieci, które system ma obserwować. Po wstępnej analizie skonfigurowane zostają progi wolumetryczne (np. TCP 60 Mbps, 10 kpps), po przekroczeniu których wykrywana jest tzw. Anomalia. Do każdego z adresatów lub każdej z podsieci mogą być przypisane różne szablony Progów (Thresholds) i różne szablony Reakcji (Response).

Zadaniem Sensora jest analiza w czasie rzeczywistym całego ruchu produkcyjnego przepływającego przez łącze internetowe klienta. W przypadku gdy Sensor stwierdza przekroczenie progów uruchamiających ochronę, cały ruch do atakowanego hosta zostaje przekierowany z routera szkieletowego na Filtr. W ciągu kilku sekund następuje analiza filtrowanego ruchu (reguły są definiowane w panelu administracyjnym). Ruch odfiltrowany odsyłany jest do klienta oddzielnym kanałem zwrotnym, tzw. osobnym VLAN-em.

Podstawowe zalety tak skonstruowanej architektury to m.in. gwarancja ciągłości działania na łączu podstawowym adresów niebędących celem ataku i brak wpływu ewentualnej niedostępności systemu Anty DDoS na usługę swobodnego dostepu do Internetu – wyjaśnia Robert Paszkiewicz.

 

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube