Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
This SysAdmin Day, WIN with Hornetsecurity!

Trzy czwarte firm wraca z chmury publicznej do prywatnej
Trzy czwarte firm wraca z chmury publicznej do prywatnej

To, jak rozwijała się infrastruktura chmur obliczeniowych w ciągu ostatnich 15 lat, jest jednym z fenomenów i najważniejszych w historii przykładów konwergencji rozwiązań obliczeniowych i komunikacyjnych. Dzięki tego typu platformom przedsiębiorstwom zapewniona została niespotykana wcześniej możliwość szy...

Czytaj więcej...

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2021 roku
15 najlepiej płatnych certyfikacji w 2021 roku

Certyfikacja jest doskonałym narzędziem rozwoju zawodowego. Większość decydentów IT twierdzi, że posiadanie pracownika z dodatkowymi umiejętnościami i wkładem wniesionym dzięki certyfikacji stanowi znaczną wartość ekonomiczną dla firmy. Koniec roku może stanowić doskonały impuls do zmian (również w obrębi...

Czytaj więcej...

The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT
The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT

Coraz większą popularność zyskują podkasty. Nie są tak angażujące jak różnorodne filmiki tematyczne, tym samym możemy je odsłuchać w trakcie domowych czynności, joggingu, spaceru czy nawet prowadząc samochód. Dla mnie największą wartość stanowią audycje związane z pracą zawodową i zainteresowaniami, inspi...

Czytaj więcej...

Generacja C na brzegu sieci - jak na branżę IT wpłynie edge computing?
Generacja C na brzegu sieci - jak na branżę IT wpłynie edge computing?

Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami online - pięciokrotnie. Coraz więcej danych nie tylko pobieramy z internetu, ale także przesyłamy. Do tego dochodzi rosnąca popularność urządzeń, które generu...

Czytaj więcej...

Czy polskie MŚP są gotowe na chmurę?
Czy polskie MŚP są gotowe na chmurę?

Tylko 11% polskich firm korzystało z usług w chmurze publicznej w 2018 roku. Średnia dla Unii Europejskiej była ponad dwa razy wyższa (26%), a Finlandia zanotowała rekordowy wynik 65%. Dynamiczny wzrost ilości danych, zmiany wymagań klientów czy regulacje takie jak RODO przyspieszają proces cyfryzacji w przedsię...

Czytaj więcej...

Aktualności

6 porad: Ochrona tożsamości w mediach społecznościowych

IdentityUżytkownicy mediów społecznościowych lubią chwalić się nowymi zakupami, wakacjami w tropikach, podbojami miłosnymi czy awansami w pracy. Tego typu informacje docierają zarówno do znajomych, jak i osób obcych, w tym również wszelkiej maści oszustów przeszukujących media społecznościowe. Ze statystyk Bitdefendera wynika, że konsumenci aktywni w mediach społecznościowych są o 30 proc. bardziej narażeni na kradzież tożsamości.

Obecność na Facebooku, Instagramie czy Twitterze nie jest niczym złym, aczkolwiek nieprzestrzeganie zasad bezpieczeństwa online oraz obnoszenie się z bogactwem znacznie zwiększają ryzyko kradzieży tożsamości. Czasami mało istotne dane z punktu widzenia fejsbukowicza, są bardzo łakomym kąskiem dla hakerów. Niezależnie od tego czy jest to zdjęcie z ulubionej restauracji, data urodzenia, adres e-mail czy numer telefonu komórkowego. Cyberprzestępcy mogą wykorzystać tego typu informacje i naruszyć tożsamość użytkownika serwisu. Niestety, udostępnianie danych jest mieczem obosiecznym - z jednej strony wzbogaca profil, zaś z drugiej, zwiększa ryzyko cyberataku.

Bitdefender przygotował sześć wskazówek, które pomogą dokonywać lepszych wyborów i chronić tożsamość w Internecie.

1. Chroń swoje konta w mediach społecznościowych silnymi, unikalnymi hasłami i włącz uwierzytelnianie dwuskładnikowe. Zmień hasła dla dowolnego konta z tymi samymi danymi logowania, jeśli jedno z kont zostało zhakowane.
2. Uważaj na udostępniane i publikowane w mediach społecznościowych dane. W Internecie nic nie ginie. Nawet po usunięciu konta, informacje pozostaną w globalnej sieci. Dlatego warto dwa razy się zastanowić przed zamieszczeniem zdjęcia lub wpisu na Facebooku, Instagramie czy innym serwisie społecznościowym.
3. Nigdy nie podawaj informacji umożliwiających identyfikację osoby za pośrednictwem mediów społecznościowych. Zachowaj prywatność swojego adresu e-mail, listy znajomych, numeru telefonu, wykształcenia i doświadczenia zawodowego.
4. Systematycznie sprawdzaj swoje ustawienia prywatności i upewnij się, że z nich korzystasz.  Dostosuj je w taki sposób, żeby mieć pewność, że Twój profil i udostępniane treści będą oglądane wyłącznie przez znajomych.
5. Uważaj, z kim wchodzisz w interakcję i nie klikaj podejrzanych linków, bowiem mogą być częścią kampanii phishingowej mającej na celu kradzież danych uwierzytelniających.
6. Korzystaj z rozwiązania zabezpieczającego i usługi ochrony przed kradzieżą tożsamości, aby chronić prywatność i otrzymywać powiadomienia, jeśli Twoje dane trafią w niepowołane ręce lub zostaną użyte do popełnienia oszustwa.

Źródło: Bitdefender

Logowanie i rejestracja