Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało
Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało

Ponad 40% z nas ma codziennie do czynienia ze sztuczną inteligencją, ale tylko co druga osoba jest w stanie wytłumaczyć czym w ogóle ów termin właściwie jest, podaje firma Entrata. Być może dlatego coraz częściej zdarza się, że zaawansowane algorytmy zaskakują ludzi swoimi wnioskami, a przecież to syntety...

Czytaj więcej...

Zrozumieć Kubernetes
Zrozumieć Kubernetes

Jednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat,...

Czytaj więcej...

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]
Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]

OVHcloud oraz Intel przyjrzały się rynkowi MŚP sprawdzając stopień wykorzystania cloud. Badanie  wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to jak decydenci oc...

Czytaj więcej...

W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?
W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?

Wraz z popularnością chmury obliczeniowej, pojawia się na rynku coraz więcej dostawców usług cloud. Niestety jak ze wszystkim - im większy wybór, tym trudniej podjąć decyzję. To, jak ocenisz niezawodność i możliwości dostawcy usług chmurowych, któremu planujesz powierzyć dane i aplikacje swojej fir...

Czytaj więcej...

Aktualności

Co zrobić po wycieku danych?

Wyciek danychWedług badań firmy Surfshark dotyczących wycieków danych, Polska w 2022r. była na 19. miejscu na świecie w liczbie skompromitowanych kont mając 38. populację na świecie pod względem liczby mieszkańców. Wiedza o cyberbezpieczeństwie wciąż nie jest w naszym kraju najlepsza, a w sieci czyha wiele zagrożeń. Gdy nasze dane zostaną skradzione, w najlepszym wypadku stracimy dostęp do konta, którego i tak nie używaliśmy. W najgorszym – stracimy mnóstwo pieniędzy.

Raport Surfshark wskazuje, że osoby z Europy są narażone 3 razy bardziej na wycieki danych z kont niż reszta świata. 29,8% naruszeń to wycieki danych w Europie. Lecz oczywiście nie wszystkie kraje w tym samym stopniu są narażone na zagrożenia cybernetyczne.

Gdzie sprawdzić, czy padliśmy ofiarą wycieku danych?
Pierwsza witryna, którą powinniśmy odwiedzić to haveibeenpwned.com. Po wprowadzeniu adresu email lub numeru telefonu można dowiedzieć się czy powiązane z nimi dane wyciekły. Serwis może wskazać również zakres wycieku: czy wyciekły adresy email wraz z hasłami, czy hasła były dodatkowo zaszyfrowane oraz czy są jeszcze w bazie dane takie jak numery telefonów, adresy zamieszkania oraz daty urodzenia. Również niektóre przeglądarki internetowe z wbudowanym menadżerem haseł mają możliwość wskazania, które z haseł pojawiły się w bazie wykradzionych danych.

Używanie unikalnych haseł w każdej usłudze to często niedoceniany bądź bagatelizowany środek ostrożności. Jednakże dzięki niemu po wycieku nie musimy zmieniać haseł w wielu serwisach. Oszczędzi nam to sporo czasu, stresu, a może nawet pieniędzy - mówi Aleksandr Valentij, Information Security Officer z Surfshark.

Co należy zrobić, kiedy jesteśmy ofiarą wycieku danych?
Pierwszym krokiem jest zmiana hasła w każdej z usług, w których było ono używane. Jest to też dobry moment, aby dla pozostałych serwisów przez nas używanych zastosować silne, unikalne (czyli zupełnie nie podobne do siebie) hasła. Można próbować zapamiętać każde z nich, ale lepszym i wygodniejszym rozwiązaniem będzie skorzystanie z menadżera haseł. Oprócz generowania unikalnych haseł dla każdej z usług, potrafią one bezpiecznie przechowywać dane do logowania. Korzystanie z menadżera haseł wpłynie również pozytywnie na bezpieczeństwo w sieci.

Ważne jest także korzystanie z weryfikacji dwustopniowej. Może mieć ona formę kodu: wysłanego SMS-em lub generowanego w aplikacji mobilnej. Dwuetapową weryfikację można także przeprowadzić wpinając do komputera czy smartfona niewielki, fizyczny klucz bezpieczeństwa podobny do pendrive’a lub karty płatniczej. Takie zabezpieczenie sprawi, że nikt nie skorzysta z danego serwisu nawet, gdy wycieknie nam hasło.

Dobrym rozwiązaniem dla osób, których numer PESEL został wykradziony są alerty z Biura Informacji Kredytowej. Wyślą one email za każdym razem gdy: ktoś złoży wniosek o kredyt używając naszych danych, zostanie nam przydzielony kredyt oraz gdy bank sprawdza naszą historię kredytową.

Źródło: Surfshark