Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Najistotniejsze pytania przed zakupem domowej kamery bezpieczeństwa

Monitoring wideoPojawienie się Internetu Rzeczy (IoT) stworzyło nowy rynek dla producentów urządzeń, takich jak dzwonki do drzwi, elektroniczne nianie oraz bardziej wyrafinowane systemy obejmujące całe nieruchomości. Dotyczy to również kamer bezpieczeństwa.

Połączone z domową siecią Wi-Fi urządzenia pozwalają właścicielom oglądać na żywo co dzieje się w ich domu lub na posesji, nagrywać wideo i otrzymywać alerty, gdy dzieje się coś niepożądanego. Jednak te same funkcje mogą również narazić gospodarstwa domowe na pewne ryzyko. Jednym z przykładów jest sytuacja, w której zabezpieczenia kamery zostaną naruszone a materiał filmowy wpadnie w niepowołane ręce. Niestety nie wszyscy dostawcy wystarczająco skupiają się na bezpieczeństwie i prywatności. Ekspert cyberbezpieczeństwa ESET radzi, jakie pytania warto sobie zadać przed zakupem monitoringu.

Czy rzeczywiście potrzebuję kamery bezpieczeństwa?
W pierwszej kolejności należy zapytać czy kamera bezpieczeństwa w naszym domu jest naprawdę niezbędna czy może za tą potrzebą kryje się np. chęć zaimponowania sąsiadom lub znajomym. W końcu posiadanie monitoringu kojarzy się z pewnym statusem społecznym - do niedawna tylko ludzie majętni mogli pozwolić sobie na tego rodzaju urządzenia. Kolejnym etapem procesu decyzyjnego może być ustalenie, jaki rodzaj konfiguracji chcemy uzyskać: czy potrzebujemy pełnego systemu CCTV - wymagającego profesjonalnej instalacji, czy też tańszej kamery, którą można szybko uruchomić i sterować za pomocą aplikacji w smartfonie.

Czy jestem świadomy zagrożeń związanych z bezpieczeństwem i prywatnością?
Chociaż kamery bezpieczeństwa mają na celu ochronę gospodarstwa domowego, zaopatrzenie się w nie może w rzeczywistości narazić nas na większe ryzyko. W najgorszym przypadku cyberprzestępcy mogą pokusić się o uzyskanie dostępu do kanałów na żywo, aby szpiegować członków rodziny lub sprawdzać, czy nieruchomość jest pusta. Przestępcy mogą dzięki tym informacjom stworzyć skuteczny plan włamania do domu i wdrożyć go w najbardziej dogodnym dla nich momencie.

"Jednym z potencjalnych sposobów, w jaki można uzyskać dostęp do niezaszyfrowanej transmisji wideo z kamery, jest włamanie do domowej sieci bezprzewodowej, na przykład poprzez odgadnięcie lub złamanie hasła Wi-Fi. Bardziej prawdopodobnym scenariuszem jest jednak atak, w którym hakerzy odgadują lub łamią hasło do konta powiązanego z kamerą lub wykorzystują lukę w oprogramowaniu urządzenia" - tłumaczy Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. "Chociaż tego typu scenariusz jest mało prawdopodobny, to zawsze warto eliminować ewentualne słabe punkty w ochronie naszego domu".

Czy sprawdziłem od jakiego producenta pochodzi urządzenie?
Przy tak wielu modelach na rynku zawsze opłaca się zbadać ofertę i reputację dostawców. Jeśli poważnie podchodzisz do kwestii bezpieczeństwa, potrzebujesz marki z dużym doświadczeniem w tworzeniu niezawodnych produktów z dobrymi ocenami konsumentów pod względem bezpieczeństwa i prywatności. Istotne są takie aspekty, jak szybkie udostępnianie poprawek, silne szyfrowanie, wieloskładnikowe uwierzytelnianie i szczegółowa polityka prywatności.

Czy wiem, jak zabezpieczyć kamerę?
Gdy zdasz sobie sprawę z głównych zagrożeń związanych z bezpieczeństwem i prywatnością, warto zapoznać się z tym, co jest potrzebne, aby zapewnić bezpieczne działanie tych urządzeń. Jak radzi ekspert, hasła domyślne należy zawsze zmieniać na mocne i niepowtarzalne. Aby zwiększyć bezpieczeństwo, należy używać uwierzytelniania wieloskładnikowego, gdy tylko jest to możliwe.

"Ponadto urządzenia powinny być regularnie aktualizowane do najnowszej wersji oprogramowania. Decydując się na system monitoringu, należy wybrać renomowanego dostawcę, mogącego pochwalić się historią produkcji odpowiednio zabezpieczonych urządzeń i dostarczania aktualizacji oprogramowania sprzętowego. Wyłączenie zdalnego przeglądania materiału wideo może zapewnić dodatkowy spokój ducha, minimalizując ryzyko uzyskania do niego dostępu przez osoby z zewnątrz" - radzi ekspert z ESET.

Czy wiem, jak skonfigurować odpowiednio ustawienia inteligentnego domu?
Nie chodzi tylko o ustawienia w samym urządzeniu. Pamiętaj, że Twój domowy router jest bramą do inteligentnego domu i może być źródłem zagrożenia, jeśli nie zostanie odpowiednio skonfigurowany. Funkcje UPnP i przekierowania portów, które umożliwiają urządzeniom znajdowanie innych w tej samej sieci, mogą zostać przejęte przez atakujących w celu uzyskania dostępu do inteligentnych kamer. Dlatego powinny być one wyłączone na routerze, chociaż może to uniemożliwić działanie niektórych aplikacji i urządzeń.

Czy wiem, jak sprawdzić, czy kamera nie została zhakowana?
Wykrycie przejęcia kamery bezpieczeństwa może być trudne. Dwie rzeczy, na które należy zwrócić uwagę, to jej nieprawidłowe ruchy lub dziwne dźwięki dochodzące z jej głośnika. Również brak możliwości logowania, spowodowany zmianą hasła, może wskazywać na zhakowanie Twojej kamery.

"Sygnałami mogącymi świadczyć o problemie będą też zwiększone użycie danych lub słaba wydajność. Jeśli dostęp do urządzenia uzyskał nieautoryzowany użytkownik, kamera może działać wolniej z powodu ograniczonej pamięci i mocy procesora. Nie jest to jednak niezawodny test i należy pamiętać, że słabe połączenie internetowe również może dawać podobne symptomy" - dodaje Kamil Sadkowski.

Źródło: ESET

Logowanie i rejestracja