Keywords : VMware

應對Citrix 和 VMware市場變動:VDI遷移的挑戰與策略

去年,VDI 的兩個最大競爭對手 Citrix 和 VMware 都經歷了巨大變化:Citrix 撤回在中國的業務營運,僅繼續向簽訂合約的客戶提供維護和支援;2023 年 11 月 VMware 被 Broadcom 成功收購。在市場如此巨大的變化下,虛擬桌面基礎設施(VDI) 仍然是企業運算策略的核心,VDI可提升企業的行動性、靈活性和效率,從而在當今步伐急速和競爭激烈的市場中取得成功。   VDI遷移是一個複雜的過程,需要仔細選擇技術和周密的計劃。為了盡量減少對用戶和應用程式的影響,需要在虛擬桌面基礎架構 (VDI) 遷移前做好準備: 了解企業對 VDI 的特定需求及目標,並進行全面的容量規劃。 研究可行的VDI解決方案的兼容性和合規性,並考慮 3-5 年的總成本。…

Learn More

Amidas x VMware Executive Luncheon

與VMware合辦的Executive Luncheon昨日已圓滿舉行!大家最近都一定十分關注VMware的來年發展動向,其團隊於今天的Luncheon上向來賓展示了產品的改進和不斷擴大的合作夥伴生態系統及介紹了VMware Cloud Foundation 部署方法及優勢,Amidas亦分享了相關的Use Cases,一同渡過了充實的中午。 如有任何疑問,歡迎透過以下方式聯絡我們: 電話:2168 0388 Whatsapp: 9828 3401 電郵:[email protected]

Learn More

惡意程式Jupyter 攻擊增加

研究人員觀察到,過去兩週涉及 Jupyter 資訊竊取惡意軟件的攻擊有所增加。據 VMware 的 Carbon Black 威脅分析部門稱,這些攻擊特別針對教育和醫療保健界別的組織。 Jupyter 於 2020 年底首次出現,駭客可透過此軟件取得憑證及竊取資料。研究人員解釋指:「這種惡意軟件仍然是網路上檢測到的十大攻擊之一,主要針對教育和衛生部門。Jupyter不斷發展,新程式可避免檢測並建立持久性,使駭客能夠秘密地攻擊受害者。」 研究人員表示,Jupyter 已經發展到以 Chrome、Edge 和 Firefox 瀏覽器為目標,而使用它的駭客也利用搜尋引擎讓人們下載帶有惡意軟件的檔案。 在最近的案例中,Carbon Black…

Learn More

重溫Webinar – Managing Multiple Kubernetes with VMware Tanzu Mission Control

VMware已經將Kubernetes整合至vSphere with Tanzu,使得管理人員可以統一管理虛擬主機和K8S的各項資源,提高敏捷度和效率。然而,隨著K8S數量的增加,管理變得複雜。是次講座中,講者介紹了VMware Tanzu Mission Control如何進一步提升K8S平台的管理效率,從而幫助解決這問題。錯過活動或想再重溫的朋友,可立即觀看影片了解更多: 如有任何疑問,歡迎透過以下方式聯絡我們: 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected]

Learn More

Amidas Webinar – Managing Multiple Kubernetes with VMware Tanzu Mission Control

VMware已經將Kubernetes(又稱K8S,是一個開源的容器管理平台)整合至vSphere with Tanzu,使得管理人員可以統一管理虛擬主機和K8S的各項資源,提高敏捷度和效率。然而,隨著K8S數量的增加,管理變得複雜。在這種情況下,可以透過使用VMware Tanzu Mission Control進一步提升K8S平台的管理效率。VMware Tanzu Mission Control是一種全面的Kubernetes管理平台,可以提供一致性的政策管理、遙測數據和日誌可視化、安全性和合規性審計,以及多集群管理功能,使管理變得更加簡單和高效。 如果您希望深入了解VMware Tanzu Mission Control的最新資訊,我們非常歡迎您參加即將於8月10日舉行的網絡研討會。在此次研討會上,您將了解到VMware Tanzu Mission Control如何革命性地改變您的Kubernetes管理策略,以及它能夠為您的業務帶來的優勢和收益。 按此登記參加: https://forms.office.com/r/aQCK8EnTF4

Learn More

VMware Carbon Black 偵測到TrueBot活動激增

VMware的Carbon Black Managed Detection and Response(MDR)團隊於2023年5月開始注意到TrueBot活動出現激增情況。TrueBot,也被稱為Silence.Downloader,從2017年就開始出現。TrueBot由一個名為“Silence Group”的網絡犯罪集團開發,最近的版本使用Netwrix漏洞進行攻擊。在本文中,我們將詳細解析在客戶環境中所觀察到的情況,以及Carbon Black MDR如何檢測和應對這威脅。 正如其名所示,TrueBot是一個下載型木馬殭屍網絡,使用命令和控制伺服器來收集受感染系統的信息,並將該受感染系統作為進一步攻擊的發射點,就像最近出現的Clop勒索軟件攻擊一樣。 TrueBot一向以利用電郵傳播其惡意軟件而聞名,但最近被發現使用Netwrix漏洞作為它們的傳播方式。VMware的MDR團隊已在客戶環境中首次見證了這種漏洞的使用,下面將進行探討。TrueBot還使用Raspberry Robin(一種蠕蟲)作為傳播手法。 雖然Silence Group以針對銀行和金融機構為人所知,但TrueBot也曾被發現針對教育領域進行攻擊。Group-IB將Silence Group與俄羅斯的EvilCorp(Indrik Spider)聯繫在一起,原因是它們使用類似的下載器。MDR團隊已經探究了這個聯繫,並沒有找到實質性的證據來支持這一說法。 研究人員認為EvilCorp與TrueBot有聯繫,因為當TrueBot破壞了網絡,他們就會安裝 是一種由EvilCorp產生的惡意軟件——FlawedGrace 遠程訪問木馬程式,命令將他們的特權升級,但惡意軟件運營者亦可直接從EvilCorp購買這個工具的使用權。另一個被探討的聯繫是TrueBot使用Clop勒索軟件為payload,這個勒索軟件之前被EvilCorp使用過。然而,Clop是一種勒索軟件即服務(ransomware-as-a-service),因此任何人都可以購買這個工具的使用權。最後,Silence是一個使用俄羅斯網路服務的犯罪組織,儘管EvilCorp也是俄羅斯的,但這並不是將這兩者聯繫在一起的有力證據,因為有數十個來自俄羅斯的進階持續性滲透攻擊(Advanced Persistent…

Learn More

榮獲VMware頒發大中華區行業最佳合作伙伴獎項

很榮幸獲VMware頒發大中華區行業最佳合作伙伴獎項!Amidas與VMware長期緊密合作,感謝VMware對我們在行業專業知識方面的認可及支持,我們將繼續為客戶提供最好的解決方案和服務。 如對VMware的產品或技術方案有任何查詢,歡迎隨時聯絡我們。電話: 2168 0388Whatsapp: 9828 3401電郵: [email protected]

Learn More