Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V
BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V

Niezliczona liczba firm korzysta z hiperwizora Microsoft Hyper-V do obsługi obciążeń produkcyjnych. Z każdą nową wersją systemu Windows Server, Microsoft wprowadza do Hyper-V szeroką gamę nowych funkcji i usprawnień. Windows Server 2022 z Hyper-V to na dzień dzisiejszy najpotężniejsza wersja Hyper-V, która podob...

Czytaj więcej...

Szyfrowanie backupu to najczęstsza strategia cyberprzestępców
Szyfrowanie backupu to najczęstsza strategia cyberprzestępców

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwa...

Czytaj więcej...

Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić
Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić

Wołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie po...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Pędząca inflacja a rozwój biznesu. Cloud computing szansą?
Pędząca inflacja a rozwój biznesu. Cloud computing szansą?

Kryzys związany z pojawieniem się pandemii odcisnął piętno na polskich biznesach. Teraz pojawia się nowe, być może jeszcze większe wyzwanie - pędząca inflacja w Polsce. Jak wynika z badań Intrum, aż 60 proc. respondentów deklaruje, że nie ma odpowiednich kompetencji, aby skutecznie zarządzać negatywnym wpływem i...

Czytaj więcej...

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]
Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

W 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśr&oacut...

Czytaj więcej...

Aktualności

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

PasswordW 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśród popularnych kluczy znajdziemy frazy takie jak „12345”, „qwerty” czy „Haslo123”. Eksperci z firmy F5 radzą jak powinny wyglądać dobre praktyki zasad bezpieczeństwa.

Coraz więcej osób zdaje sobie sprawę, że zwykła zamiana cyfr na litery i dodanie liczby na końcu hasła (typowe H@ssł0123) nie chroni przed złamaniem go przez hakerów (atak typu brute force). Co więcej, specjaliści F5 zgodnie z rekomendacjami Naukowej i Akademickiej Sieci Komputerowej zdecydowanie odradzają zbyt częstą zmianę haseł. Choć wielu administratorów sieci nadal wymaga regularnej modyfikacji haseł, to nie jest to już skuteczna metoda ochrony przed cyberatakami.

"Zmienianie hasła co miesiąc bywa dla użytkowników bardzo kłopotliwe, bowiem muszą często zapamiętywać nowe kombinacje. Siłą rzeczy wybierają wtedy prostsze frazy, które są prostsze do zdekodowania lub delikatnie modyfikują poprzednie hasło. Dlatego w F5 nie rekomendujemy obowiązkowego zmieniania haseł co miesiąc, czy kwartał, tylko wydłużanie obecnych cyfrowych kluczy i budowanie bardziej skomplikowanych ciągów" - mówi Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland.

Na czym polega łamanie haseł?
Tradycyjna droga łamania hasła to odgadywanie litery, po literze. W związku z tym panuje powszechne przekonanie, że im dłuższe hasło, tym trudniej jest komputerom przeprowadzić wyczerpujące wyszukiwanie całej kombinacji (znane również jako wspomniany atak brute force). Dlatego zamiast słów ubogaconych o ciąg liczb warto sformułować jakieś zdanie, które będzie dużo trudniejsze do zdekodowania niż pojedyncza fraza.

"Im dłuższe hasło, tym trudniej je zdekodować. Frazy pasywne, czyli właśnie takie zwykłe zdania są bardzo dobrym sposobem na tworzenie odpornych haseł. Są dłuższe niż hasła, co w teorii zapewnia lepszą ochronę przed cyberprzestępcami. Są również łatwiejsze do zapamiętania, co powinno zapobiec takim sytuacjom, jak ponowne użycie hasła lub zapisanie go na karteczce i zostawianie na biurku" - dodaje Ireneusz Wiśniewski.

Jak tworzyć skuteczne hasła? Kreatywnie!
Siła danego hasła jest proporcjonalna do jego długości i losowości. Im bardziej nieoczywiste hasło, tym trudniej je złamać, bowiem cyberprzestępcy zaczynają zwykle od najbardziej popularnych fraz. Administratorzy portali internetowych powinni przechowywać dane w taki sposób żeby nie były możliwe do zdekodowania w trybie ataków brute force. Jednak jak sami dobrze wiemy, wycieki danych zdarzają się dosyć często, dlatego warto zdać się na własne siły.

Oto cztery proste wskazówki, które pomogą Ci ochronić swoje hasło w sieci:
• Nie wybieraj własnego hasła - zamiast tego skorzystaj z menadżerów haseł, aby tworzyć naprawdę losowe ciągi znaków dla swojego hasła. Jeśli tworzysz swoje frazy, skorzystaj z serwisów internetowych, które mogą zasugerować Ci całkowicie losowe słowa.
• Nie używaj ponownie haseł - naruszenie danych jednej witryny nie powinno zagrażać bezpieczeństwu wszystkich Twoich kont internetowych. Upewnij się, że każda strona i usługa ma unikalne hasło. Programy typu menadżer haseł to jeden z najbezpieczniejszych sposobów na ich zapamiętanie.
• Twórz długie i losowe hasła lub frazy pasywne - hasła powinny mieć ponad 16 znaków i być wybierane całkowicie losowo (najlepiej za pomocą menadżera haseł) lub 4-5 wyrazowe hasła, które wykorzystują zastępowanie znaków (l33t-speak) i/lub przerwy między słowami, np. takip rzykł adha sła.
• Stosuj uwierzytelnianie wieloskładnikowe (MFA) - czasami kradzież lub zgadywanie hasła metodą brute-force jest nieuniknione. Posiadanie drugiego czynnika uwierzytelniania, takiego jak kod czasowy w aplikacji na telefon komórkowy, czy zabezpieczenie przez SMS, może uniemożliwić napastnikom uzyskanie dostępu do konta nawet w przypadku uzyskania hasła.

Zastosowanie tych prostych porad wzmocni Twoje bezpieczeństwo w sieci. W dobie powszechnej cyfryzacji nie warto ryzykować. Zbyt wiele możemy stracić przez zwykłą niefrasobliwość.

Źródło: F5