Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Co zrobić po wycieku danych?

Wyciek danychWedług badań firmy Surfshark dotyczących wycieków danych, Polska w 2022r. była na 19. miejscu na świecie w liczbie skompromitowanych kont mając 38. populację na świecie pod względem liczby mieszkańców. Wiedza o cyberbezpieczeństwie wciąż nie jest w naszym kraju najlepsza, a w sieci czyha wiele zagrożeń. Gdy nasze dane zostaną skradzione, w najlepszym wypadku stracimy dostęp do konta, którego i tak nie używaliśmy. W najgorszym – stracimy mnóstwo pieniędzy.

Raport Surfshark wskazuje, że osoby z Europy są narażone 3 razy bardziej na wycieki danych z kont niż reszta świata. 29,8% naruszeń to wycieki danych w Europie. Lecz oczywiście nie wszystkie kraje w tym samym stopniu są narażone na zagrożenia cybernetyczne.

Gdzie sprawdzić, czy padliśmy ofiarą wycieku danych?
Pierwsza witryna, którą powinniśmy odwiedzić to haveibeenpwned.com. Po wprowadzeniu adresu email lub numeru telefonu można dowiedzieć się czy powiązane z nimi dane wyciekły. Serwis może wskazać również zakres wycieku: czy wyciekły adresy email wraz z hasłami, czy hasła były dodatkowo zaszyfrowane oraz czy są jeszcze w bazie dane takie jak numery telefonów, adresy zamieszkania oraz daty urodzenia. Również niektóre przeglądarki internetowe z wbudowanym menadżerem haseł mają możliwość wskazania, które z haseł pojawiły się w bazie wykradzionych danych.

Używanie unikalnych haseł w każdej usłudze to często niedoceniany bądź bagatelizowany środek ostrożności. Jednakże dzięki niemu po wycieku nie musimy zmieniać haseł w wielu serwisach. Oszczędzi nam to sporo czasu, stresu, a może nawet pieniędzy - mówi Aleksandr Valentij, Information Security Officer z Surfshark.

Co należy zrobić, kiedy jesteśmy ofiarą wycieku danych?
Pierwszym krokiem jest zmiana hasła w każdej z usług, w których było ono używane. Jest to też dobry moment, aby dla pozostałych serwisów przez nas używanych zastosować silne, unikalne (czyli zupełnie nie podobne do siebie) hasła. Można próbować zapamiętać każde z nich, ale lepszym i wygodniejszym rozwiązaniem będzie skorzystanie z menadżera haseł. Oprócz generowania unikalnych haseł dla każdej z usług, potrafią one bezpiecznie przechowywać dane do logowania. Korzystanie z menadżera haseł wpłynie również pozytywnie na bezpieczeństwo w sieci.

Ważne jest także korzystanie z weryfikacji dwustopniowej. Może mieć ona formę kodu: wysłanego SMS-em lub generowanego w aplikacji mobilnej. Dwuetapową weryfikację można także przeprowadzić wpinając do komputera czy smartfona niewielki, fizyczny klucz bezpieczeństwa podobny do pendrive’a lub karty płatniczej. Takie zabezpieczenie sprawi, że nikt nie skorzysta z danego serwisu nawet, gdy wycieknie nam hasło.

Dobrym rozwiązaniem dla osób, których numer PESEL został wykradziony są alerty z Biura Informacji Kredytowej. Wyślą one email za każdym razem gdy: ktoś złoży wniosek o kredyt używając naszych danych, zostanie nam przydzielony kredyt oraz gdy bank sprawdza naszą historię kredytową.

Źródło: Surfshark

Logowanie i rejestracja