Super disky pro NAS

WD logoWD Red pro systémy NAS je řada pevných disků SATA, která je speciálně navržena pro zákazníky využívající síťově propojené NAS systémy s pozicemi pro jeden až pět disků. Disk byl testován na kompatibilitu předními výrobci NAS zařízení a má optimalizovanou spotřebu i výkon. 3,5palcové disky WD Red jsou dodávány v kapacitách 2 TB až 10 TB.

Více na CB NETWORK NEWS

WD Red NAS

Řešení pro zabezpečení webového provozu ve firemních sítích

GFI logoNová verze řešení přináší inovace pro efektivnější filtrování webových stránek a bezpečnější stahování souborů z webu.

Inovovaná verze GFI WebMonitor 11 je řešení pro zabezpečení webového provozu ve firemních sítích. Ta nyní přináší novou klasifikační databází webů, umožňující zvýšit výkonnost a schopnost řešení sledovat a řídit webový provoz v podnikových sítích a tím lépe chránit před malwarovými útoky prostřednictvím firemního webového připojení.

WebMonitor 11 obsahuje aktualizované kategorizační jádro, bylo odstraněno antivirové jádro VIPRE a ponechána antivirová jádra BitDefender a Kaspersky. Bylo také inovováno jádro pro hloubkovou inspekci s podporou více aplikací. GFI WebMonitor 11 je poslední verzí, která bude podporovat operační systémy Windows Server 2008, Windows SBS 2008, Windows 8 a 8.1, Windows 7 a Windows Vista SP2.

gfi web monitorS novou verzí GFI WebMonitor získávají velké i SMB společnosti nástroj, který dokáže spolehlivě ochránit před aktuálními webovými hrozbami. Díky monitorování uživatelských aktivit lze blokovat phishingové, infikované či potenciálně nebezpečné webové stránky. Proaktivním filtrováním webových stránek se zamezí stáhnutí dokumentů či mediálních souborů obsahující nebezpečný malware či ransomware, který například stál za posledním útokem Bad Rabbit maskovaným jako download souboru pro aktualizaci Adobe Flash Player.

„Nejnovější verze GFI WebMonitor 11 reaguje na aktuální hrozby zejména vylepšením procesu klasifikace webových stránek,“ řekl Zdeněk Bínek zodpovědný za prodej řešení GFI Software v České republice a na Slovensku. „Pode našich zjištění a zkušeností panují mezi firemními uživateli čilé nepracovní aktivity: k nejčastěji blokovaným webům patří sociální sítě a herní stránky. Tyto aktivity jednak mohou snižovat produktivitu práce, ale především způsobit infekci celé podnikové sítě s nedozírnými následky.“

-LiM

Chyba procesorů Intel a Red Hat

Společnost Red Hat Product Security byla upozorněna na zranitelná místa, která postihují moderní mikroprocesory a operační systémy na hlavních hardwarových platformách, včetně x86 (čipové sady Intel a AMD), POWER 8, POWER 9, System z a ARM, které by mohly umožnit neoprávněný přístup k paměti.
 
Využití má tři unikátní útočné cesty, které by mohly umožnit útočníkovi provést útok na boční kanál, aby obcházel ochranu pro čtení paměti.
 
Tři CVE (společná chyba zabezpečení a expozice) pro tuto záležitost jsou:
 
• CVE-2017-5754 (Meltdown) je nejhorší ze všech tří případů. Využívá spekulativní načítání mezipaměti k tomu, aby místnímu útočníkovi umožnil přečíst obsah paměti. Tento problém je opraven záplatou jádra.
 
• CVE-2017-5753 (Spectre) je v rámci rozvětvení funkce Bounds-checking exploit. Tento problém je opraven záplatou jádra.
 
• CVE-2017-5715 (Spectre) je nepřímý otravný útok, který může vést k úniku dat. Tento útok umožňuje virtuálnímu hostovi číst paměť z hostitelského systému. Tento problém je opraven mikrokódem spolu s aktualizací jádra a virtualizace pro hostovací i hostitelský virtualizační software.
 
Kernel Side Channel AttacksZranitelnosti s významným dopadem
 
Společnost Red Hat považuje tuto záležitost a bezpečnostní dopady za velmi důležité. Tato chyba vyžaduje, aby útočník měl lokální přístup k postiženému systému.
 
Vyjádření společnosti Red Hat:
 
Denise Dumas, viceprezident platformy operačního systému Red Hat: „Tyto zranitelnosti mají velký dopad na IT průmyslový sektor, ovlivňují mnoho moderních mikroprocesorů a umožňují útočníkovi obejít omezení, aby získal přístup ke čtení v privilegované paměti, která by jinak byla nepřístupná. Stručně řečeno, tato zranitelná místa by mohla umožnit škodlivému hráči, aby ukradl citlivé informace z téměř jakéhokoli počítače, mobilního zařízení nebo nasazených cloudů. Důležité je, že několik vedoucích pracovníků v oblasti technologií, včetně společnosti Red Hat, spolupracovalo na vytvoření záplat, které tento problém napravily, čímž se zdůraznila hodnota průmyslové spolupráce. Je klíčové, aby lidé – od spotřebitelů až po podnikové IT organizace – uplatňovali aktualizace zabezpečení, které dostávají. Vzhledem k tomu, že tyto aktualizace zabezpečení mohou ovlivnit výkon systému, společnost Red Hat zahrnula možnost povolit je selektivně, aby lépe pochopila dopad na citlivé pracovní zatížení.“
 
Chris Robinson, manažer Product Security Assurance, Red Hat: „Tato zranitelná místa představují bypass pro možný vstup do omezeného přístupu, který ovlivňuje mnoho architektur CPU a mnoho operačních systémů, které tento hardware umožňují. Ve spolupráci s dalšími vedoucími pracovníky v oblasti průmyslu společnost Red Hat vyvinula aktualizace zabezpečení jádra pro produkty v našem portfoliu, které řeší tyto zranitelnosti. Spolupracujeme s našimi zákazníky a partnery, abychom tyto aktualizace zpřístupnili spolu s informacemi, které naši zákazníci potřebují k rychlému zabezpečení svých fyzických systémů, virtuálních obrazů a nasazení na kontejnerech.“
 
Doporučení pro uživatele a zákazníky
 
Podrobnější informace o zranitelnostech naleznete zde. Materiál je společností Red Hat stále průběžně aktualizován.
 
Mají tyto zranitelnosti dopad na IT operace?
 
Vzhledem k hrozbě, kterou představuje zřetězení zranitelností (schopnost zneužít jednu zranitelnost nejprve využitím jiné), Red Hat důrazně navrhuje, aby uživatelé aktualizovali všechny systémy, i když nevěří, že jejich konfigurace představuje přímou hrozbu.
 
Jsou ovlivněny i kontejnery?
 
Každý linuxový kontejner obsahuje základní vrstvu Linuxu. Aby tyto kontejnery byly používány ve výrobním prostředí, je důležité, aby tento obsah neobsahoval známá zranitelná místa. Pokud obsahuje kontejner jádro, součásti virtualizace nebo další součásti uvedené níže, měly by být aktualizovány. Po aktualizaci neexistují žádné související akce týkající se konkrétních kontejnerů, které je třeba provést, pokud nemá kontejner závislé balíčky nebo jejich součástí. Budou aktualizovány následující soubory: kernel, kernel-rt, kernel-headers, dracut, libvirt, qemu-kvm-rhev, microcode_clt, and linux_firmware.