Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało
Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało

Ponad 40% z nas ma codziennie do czynienia ze sztuczną inteligencją, ale tylko co druga osoba jest w stanie wytłumaczyć czym w ogóle ów termin właściwie jest, podaje firma Entrata. Być może dlatego coraz częściej zdarza się, że zaawansowane algorytmy zaskakują ludzi swoimi wnioskami, a przecież to syntety...

Czytaj więcej...

W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?
W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?

Wraz z popularnością chmury obliczeniowej, pojawia się na rynku coraz więcej dostawców usług cloud. Niestety jak ze wszystkim - im większy wybór, tym trudniej podjąć decyzję. To, jak ocenisz niezawodność i możliwości dostawcy usług chmurowych, któremu planujesz powierzyć dane i aplikacje swojej fir...

Czytaj więcej...

Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]
Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]

OVHcloud oraz Intel przyjrzały się rynkowi MŚP sprawdzając stopień wykorzystania cloud. Badanie  wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to jak decydenci oc...

Czytaj więcej...

Zrozumieć Kubernetes
Zrozumieć Kubernetes

Jednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat,...

Czytaj więcej...

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

Aktualności

Nie tylko zielona kłódka - zachowaj bezpieczeństwo

SecurityLiczba oszustw w Internecie rośnie. Od 2001 r. liczba ofiar wzrosła 17 razy (z 6 do 97 ofiar na każdą godzinę. Hakerzy często atakują przejmując konta użytkowników. Wielu Polaków kojarzy ikonę zielonej kłódki, która świadczy o tym, że certyfikat danej strony internetowej jest aktualny, a połączenie https szyfrowane. To jednak nie jedyna rzecz, na którą warto zwrócić uwagę.

Używaj unikalnych haseł, loguj się dwuetapowo
Dostępu do naszych danych i pieniędzy chronią hasła. Ważne, żeby były one unikalne – dla każdej usługi czy serwisu inne. Dzięki temu, gdy wycieknie hasło do jednego z serwisów, którego używamy, nasze konta w innych serwisach pozostaną bezpieczne. Hasło powinno być długie i zawierać w sobie litery duże i małe, liczby, a także znaki alfanumeryczne. Nie powinno być ono żadnym słowem, a raczej ciągiem losowych znaków ponieważ dużo trudniej je złamać. W usługach, którą tę opcję oferują, wskazane jest włączenie opcji logowania dwuetapowego, wtedy samo hasło nie wystarczy, by dostać się do naszego konta.

Zachowaj czujność przy podejrzanych wiadomościach
Często cyberprzestępcy wykorzystują podejrzanie wyglądające e-maile czy smsy, które informują na przykład o rzekomej brakującej opłacie do naszej przesyłki czy też o nieuregulowanym rachunku. Gdy nie jesteśmy pewni od kogo pochodzi wiadomość, najlepiej nie otwierać ani jej, ani załączników, które zawiera. Klikanie w linki w takich wiadomościach też może sprowadzić na nas kłopoty, które mogą się skończyć nawet utratą pieniędzy. Szczególnie naszą czujność powinny wzmożyć nietypowe czy podejrzane prośby o podanie loginów czy haseł do kont bankowych - zawsze upewnić się czy prośba rzeczywiście pochodzi od naszego banku dzwoniąc na jego infolinię. Większość skutecznych ataków phishingowych bardzo wiernie podrabia strony internetowe czy styl e-maili danego banku.

Zadbaj o swoje dane
Na dane używających Internetu czyhają nie tylko cyberprzestępcy, ale także różne firmy, które używają ich do prezentowania dopasowanych reklam. Warto mieć drugą skrzynkę e-mail, której login nie jest naszym imieniem i nazwiskiem do mniej istotnych usług.

"Dbając o swoje bezpieczeństwo w Internecie trzeba pamiętać również o korzystaniu z bezpiecznych sieci" - mówi Aleksandr Valentij, Information Security Officer w Surfshark. "Używanie publicznych hotspotów naraża nas na wyższe, niepotrzebne ryzyko utraty danych, a przez to również pieniędzy. Warto skorzystać z usługi VPN, która zapobiega wykradzeniu naszych danych poprzez szyfrowanie naszych połączeń nawet, gdy używamy publicznych sieci. VPN to rodzaj tunelu w sieci publicznej, którym dane płyną bezpośrednio od nadawcy do odbiorcy, bez możliwości ich podejrzenia. Korzystanie z VPN w pracy czy w sieci domowej również zwiększa nasze bezpieczeństwo".

Regularne aktualizacje programów i systemu
Kolejnym krokiem, by zadbać o bezpieczeństwo korzystania z sieci są regularne aktualizacje urządzeń i programów, których na nich używamy. Ograniczy to możliwości wykorzystania starych, znanych luk bezpieczeństwa w aplikacjach i systemach operacyjnych przez cyberprzestępców, by wykraść nasze dane.

W trzecim kwartale 2021r. cyberprzestępcy uzyskali dostęp do 534 tys. kont polskich użytkowników. Był to wzrost o 121% względem poprzedniego kwartału. Odnotowano wtedy 108 mln 900 tys. skompromitowanych kont globalnie. Dane jasno pokazują, że zagrożenia w sieci są realne i trzeba pozostawać stale czujnym.

Źródło: Surfshark