Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Inteligentny dom: jak skutecznie chronić się przed cyberatakami

Smart Home hackerW mieszkaniach znajduje się coraz więcej gadżetów podłączonych do Internetu. Z jednej strony podwyższają one komfort życia domowników, z drugiej, stanowią furtkę dla różnych ataków cybernetycznych.

Domownicy wykorzystują Internet do różnych celów, poza przeglądaniem stron czy wysyłaniem e-maili, oglądają filmy, słuchają muzyki, toczą wirtualne potyczki, robią zakupy czy realizują płatności. Niemal każda z wymienionych czynności niesie ze sobą ryzyko związane z wyciekiem danym, utratą środków finansowych, a nawet cyfrowej tożsamości. Specjaliści z firmy Bitdefender przygotowali krótki przewodnik instruujący jak zabezpieczyć inteligentny dom przed cyberatakami.

1. Zmień hasło administratora
Sfera Internetu Rzeczy obejmuje coraz szerszą grupą przedmiotów łączących się z globalną siecią. Jednak routery i kamery IP (dozorowe, elektroniczne nianie itp.) należą do najbardziej wrażliwych urządzeń na ataki hakerów. Oba produkty są dostarczane z hasłami administratora ustalonymi przez dostawcę. Niemniej istnieje duża szansa, że domyślne hasło jest dostępne w Internecie, aby można go byłoby znaleźć za pomocą odpowiedniego zapytania. Jeśli nie zmienisz tego hasło, ktoś może zdobyć dane uwierzytelniające i przejąć kontrolę nad urządzeniem. Problem ten dotyczy też innych urządzeń - telewizorów, termostatów czy lodówek. W związku z tym niezależnie od tego czy konfigurujesz nowy bądź już używany produkt, wybierz własne, niepowtarzalne hasło, które zawiera znaki specjalne.

2. Zbuduj sieć dla gości
Jeśli konfigurujesz urządzenie po raz pierwszy i nie masz pewności, jak się zachowuje lub jakie ukryte funkcje posiada, najlepiej skonfigurować je w sieci dla gości. W rzeczywistości najbardziej rozsądnym krokiem jest uznanie wszystkich przedmiotów IoT za niezaufane i umieszczenie ich w odosobnionej sieci.

3. Wyłącz funkcje, których nie potrzebujesz
Nowoczesny sprzęt domowy oferuje multum funkcji, ale tak naprawdę większość z nich jest niewykorzystywana. Jeśli ich nie potrzebujesz, wyłącz otwarte porty TCP/UDP, otwarte porty szeregowe i monity o hasło, niezabezpieczone połączenia radiowe lub dowolny rodzaj niezaszyfrowanej komunikacji.

4. Monitoruj urządzenia pod kątem nietypowego zachowania
Niektóre luki w zabezpieczeniach są naprawiane przez dostawców zbyt późno, a czasami funkcjonują przez lata. Najlepszych sposobem na ich wykrycie jest sprawdzenie działania sprzętu pod kątem nieprawidłowości. Jeśli masz jakiekolwiek powody, by sądzić, że urządzenie nie działa tak jak powinno, odłącz jego połączenie internetowe i zadzwoń do dostawcy.

5. Aktualizuj urządzenia IoT
Skuteczną metodą na zapewnienie bezpieczeństwa jest ciągła aktualizacja inteligentnych urządzeń domowych. Jeśli dostawca jest na bieżąco z pojawiającymi się w oprogramowaniu lukami, istnieje bardzo duże prawdopodobieństwo, że uprzedzi i zablokuje napastników. Niestety, problem polega na tym, iż wielu producentów traktuje z dużą beztroską bezpieczeństwo swoich produktów. Dlatego przy zakupie urządzeń warto wybierać renomowane marki, które dostarczając terminowe aktualizacje produktów.

6. Użyj „zaufanego” routera
Kluczową rolę w domowej sieci spełnia router, będący bramą dla przychodzącego i wychodzącego pakietu danych. Nie bez powodu jest on głównym celem hakerów, którzy chcą się dostać do domowej sieci. Niektórzy sprzedawcy routerów jak np. Netgear, umieszczają zabezpieczenia bezpośrednio w swoich produktach. Rozważ wybór inteligentnego routera z platformą bezpieczeństwa IoT firmy Bitdefender, niezależnie od tego, czy jest to router komercyjny, czy ten od dostawcy usług internetowych (ISP). W ten sposób uzyskasz również cenne informacje o wszelkich podatnych na ataki gadżetach IoT, które mogą znajdować się w Twojej sieci domowej.

Źródło: Bitdefender

Logowanie i rejestracja