Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]
Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

W 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśr&oacut...

Czytaj więcej...

Szyfrowanie backupu to najczęstsza strategia cyberprzestępców
Szyfrowanie backupu to najczęstsza strategia cyberprzestępców

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwa...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V
BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V

Niezliczona liczba firm korzysta z hiperwizora Microsoft Hyper-V do obsługi obciążeń produkcyjnych. Z każdą nową wersją systemu Windows Server, Microsoft wprowadza do Hyper-V szeroką gamę nowych funkcji i usprawnień. Windows Server 2022 z Hyper-V to na dzień dzisiejszy najpotężniejsza wersja Hyper-V, która podob...

Czytaj więcej...

Pędząca inflacja a rozwój biznesu. Cloud computing szansą?
Pędząca inflacja a rozwój biznesu. Cloud computing szansą?

Kryzys związany z pojawieniem się pandemii odcisnął piętno na polskich biznesach. Teraz pojawia się nowe, być może jeszcze większe wyzwanie - pędząca inflacja w Polsce. Jak wynika z badań Intrum, aż 60 proc. respondentów deklaruje, że nie ma odpowiednich kompetencji, aby skutecznie zarządzać negatywnym wpływem i...

Czytaj więcej...

Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić
Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić

Wołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie po...

Czytaj więcej...

Aktualności

Nie tylko zielona kłódka - zachowaj bezpieczeństwo

SecurityLiczba oszustw w Internecie rośnie. Od 2001 r. liczba ofiar wzrosła 17 razy (z 6 do 97 ofiar na każdą godzinę. Hakerzy często atakują przejmując konta użytkowników. Wielu Polaków kojarzy ikonę zielonej kłódki, która świadczy o tym, że certyfikat danej strony internetowej jest aktualny, a połączenie https szyfrowane. To jednak nie jedyna rzecz, na którą warto zwrócić uwagę.

Używaj unikalnych haseł, loguj się dwuetapowo
Dostępu do naszych danych i pieniędzy chronią hasła. Ważne, żeby były one unikalne – dla każdej usługi czy serwisu inne. Dzięki temu, gdy wycieknie hasło do jednego z serwisów, którego używamy, nasze konta w innych serwisach pozostaną bezpieczne. Hasło powinno być długie i zawierać w sobie litery duże i małe, liczby, a także znaki alfanumeryczne. Nie powinno być ono żadnym słowem, a raczej ciągiem losowych znaków ponieważ dużo trudniej je złamać. W usługach, którą tę opcję oferują, wskazane jest włączenie opcji logowania dwuetapowego, wtedy samo hasło nie wystarczy, by dostać się do naszego konta.

Zachowaj czujność przy podejrzanych wiadomościach
Często cyberprzestępcy wykorzystują podejrzanie wyglądające e-maile czy smsy, które informują na przykład o rzekomej brakującej opłacie do naszej przesyłki czy też o nieuregulowanym rachunku. Gdy nie jesteśmy pewni od kogo pochodzi wiadomość, najlepiej nie otwierać ani jej, ani załączników, które zawiera. Klikanie w linki w takich wiadomościach też może sprowadzić na nas kłopoty, które mogą się skończyć nawet utratą pieniędzy. Szczególnie naszą czujność powinny wzmożyć nietypowe czy podejrzane prośby o podanie loginów czy haseł do kont bankowych - zawsze upewnić się czy prośba rzeczywiście pochodzi od naszego banku dzwoniąc na jego infolinię. Większość skutecznych ataków phishingowych bardzo wiernie podrabia strony internetowe czy styl e-maili danego banku.

Zadbaj o swoje dane
Na dane używających Internetu czyhają nie tylko cyberprzestępcy, ale także różne firmy, które używają ich do prezentowania dopasowanych reklam. Warto mieć drugą skrzynkę e-mail, której login nie jest naszym imieniem i nazwiskiem do mniej istotnych usług.

"Dbając o swoje bezpieczeństwo w Internecie trzeba pamiętać również o korzystaniu z bezpiecznych sieci" - mówi Aleksandr Valentij, Information Security Officer w Surfshark. "Używanie publicznych hotspotów naraża nas na wyższe, niepotrzebne ryzyko utraty danych, a przez to również pieniędzy. Warto skorzystać z usługi VPN, która zapobiega wykradzeniu naszych danych poprzez szyfrowanie naszych połączeń nawet, gdy używamy publicznych sieci. VPN to rodzaj tunelu w sieci publicznej, którym dane płyną bezpośrednio od nadawcy do odbiorcy, bez możliwości ich podejrzenia. Korzystanie z VPN w pracy czy w sieci domowej również zwiększa nasze bezpieczeństwo".

Regularne aktualizacje programów i systemu
Kolejnym krokiem, by zadbać o bezpieczeństwo korzystania z sieci są regularne aktualizacje urządzeń i programów, których na nich używamy. Ograniczy to możliwości wykorzystania starych, znanych luk bezpieczeństwa w aplikacjach i systemach operacyjnych przez cyberprzestępców, by wykraść nasze dane.

W trzecim kwartale 2021r. cyberprzestępcy uzyskali dostęp do 534 tys. kont polskich użytkowników. Był to wzrost o 121% względem poprzedniego kwartału. Odnotowano wtedy 108 mln 900 tys. skompromitowanych kont globalnie. Dane jasno pokazują, że zagrożenia w sieci są realne i trzeba pozostawać stale czujnym.

Źródło: Surfshark