Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

PasswordW 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśród popularnych kluczy znajdziemy frazy takie jak „12345”, „qwerty” czy „Haslo123”. Eksperci z firmy F5 radzą jak powinny wyglądać dobre praktyki zasad bezpieczeństwa.

Coraz więcej osób zdaje sobie sprawę, że zwykła zamiana cyfr na litery i dodanie liczby na końcu hasła (typowe H@ssł0123) nie chroni przed złamaniem go przez hakerów (atak typu brute force). Co więcej, specjaliści F5 zgodnie z rekomendacjami Naukowej i Akademickiej Sieci Komputerowej zdecydowanie odradzają zbyt częstą zmianę haseł. Choć wielu administratorów sieci nadal wymaga regularnej modyfikacji haseł, to nie jest to już skuteczna metoda ochrony przed cyberatakami.

"Zmienianie hasła co miesiąc bywa dla użytkowników bardzo kłopotliwe, bowiem muszą często zapamiętywać nowe kombinacje. Siłą rzeczy wybierają wtedy prostsze frazy, które są prostsze do zdekodowania lub delikatnie modyfikują poprzednie hasło. Dlatego w F5 nie rekomendujemy obowiązkowego zmieniania haseł co miesiąc, czy kwartał, tylko wydłużanie obecnych cyfrowych kluczy i budowanie bardziej skomplikowanych ciągów" - mówi Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland.

Na czym polega łamanie haseł?
Tradycyjna droga łamania hasła to odgadywanie litery, po literze. W związku z tym panuje powszechne przekonanie, że im dłuższe hasło, tym trudniej jest komputerom przeprowadzić wyczerpujące wyszukiwanie całej kombinacji (znane również jako wspomniany atak brute force). Dlatego zamiast słów ubogaconych o ciąg liczb warto sformułować jakieś zdanie, które będzie dużo trudniejsze do zdekodowania niż pojedyncza fraza.

"Im dłuższe hasło, tym trudniej je zdekodować. Frazy pasywne, czyli właśnie takie zwykłe zdania są bardzo dobrym sposobem na tworzenie odpornych haseł. Są dłuższe niż hasła, co w teorii zapewnia lepszą ochronę przed cyberprzestępcami. Są również łatwiejsze do zapamiętania, co powinno zapobiec takim sytuacjom, jak ponowne użycie hasła lub zapisanie go na karteczce i zostawianie na biurku" - dodaje Ireneusz Wiśniewski.

Jak tworzyć skuteczne hasła? Kreatywnie!
Siła danego hasła jest proporcjonalna do jego długości i losowości. Im bardziej nieoczywiste hasło, tym trudniej je złamać, bowiem cyberprzestępcy zaczynają zwykle od najbardziej popularnych fraz. Administratorzy portali internetowych powinni przechowywać dane w taki sposób żeby nie były możliwe do zdekodowania w trybie ataków brute force. Jednak jak sami dobrze wiemy, wycieki danych zdarzają się dosyć często, dlatego warto zdać się na własne siły.

Oto cztery proste wskazówki, które pomogą Ci ochronić swoje hasło w sieci:
• Nie wybieraj własnego hasła - zamiast tego skorzystaj z menadżerów haseł, aby tworzyć naprawdę losowe ciągi znaków dla swojego hasła. Jeśli tworzysz swoje frazy, skorzystaj z serwisów internetowych, które mogą zasugerować Ci całkowicie losowe słowa.
• Nie używaj ponownie haseł - naruszenie danych jednej witryny nie powinno zagrażać bezpieczeństwu wszystkich Twoich kont internetowych. Upewnij się, że każda strona i usługa ma unikalne hasło. Programy typu menadżer haseł to jeden z najbezpieczniejszych sposobów na ich zapamiętanie.
• Twórz długie i losowe hasła lub frazy pasywne - hasła powinny mieć ponad 16 znaków i być wybierane całkowicie losowo (najlepiej za pomocą menadżera haseł) lub 4-5 wyrazowe hasła, które wykorzystują zastępowanie znaków (l33t-speak) i/lub przerwy między słowami, np. takip rzykł adha sła.
• Stosuj uwierzytelnianie wieloskładnikowe (MFA) - czasami kradzież lub zgadywanie hasła metodą brute-force jest nieuniknione. Posiadanie drugiego czynnika uwierzytelniania, takiego jak kod czasowy w aplikacji na telefon komórkowy, czy zabezpieczenie przez SMS, może uniemożliwić napastnikom uzyskanie dostępu do konta nawet w przypadku uzyskania hasła.

Zastosowanie tych prostych porad wzmocni Twoje bezpieczeństwo w sieci. W dobie powszechnej cyfryzacji nie warto ryzykować. Zbyt wiele możemy stracić przez zwykłą niefrasobliwość.

Źródło: F5

Logowanie i rejestracja