Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]
Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]

OVHcloud oraz Intel przyjrzały się rynkowi MŚP sprawdzając stopień wykorzystania cloud. Badanie  wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to jak decydenci oc...

Czytaj więcej...

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

Zrozumieć Kubernetes
Zrozumieć Kubernetes

Jednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat,...

Czytaj więcej...

Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało
Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało

Ponad 40% z nas ma codziennie do czynienia ze sztuczną inteligencją, ale tylko co druga osoba jest w stanie wytłumaczyć czym w ogóle ów termin właściwie jest, podaje firma Entrata. Być może dlatego coraz częściej zdarza się, że zaawansowane algorytmy zaskakują ludzi swoimi wnioskami, a przecież to syntety...

Czytaj więcej...

W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?
W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?

Wraz z popularnością chmury obliczeniowej, pojawia się na rynku coraz więcej dostawców usług cloud. Niestety jak ze wszystkim - im większy wybór, tym trudniej podjąć decyzję. To, jak ocenisz niezawodność i możliwości dostawcy usług chmurowych, któremu planujesz powierzyć dane i aplikacje swojej fir...

Czytaj więcej...

Aktualności

Twitter wyłącza uwierzytelnianie dwuskładnikowe poprzez SMS

TwitterWarto przypomnieć, że już w przyszłym tygodniu (po 20 marca 2023 r.) użytkownicy Twittera nieposiadający subskrypcji Twitter Blue nie będą mogli dłużej korzystać z weryfikacji dwuetapowej przez SMS. Serwis ogłosił jakiś czas temu, że po tym czasie funkcja uwierzytelniania dwuskładnikowego poprzez SMS zostanie dezaktywowana.

Aktualnie Twitter zachęca subskrybentów niekorzystających z Twitter Blue, aby rozważyli użycie aplikacji uwierzytelniających lub kluczy bezpieczeństwa. Ta druga metoda wymaga fizycznego posiadania rozwiązań uwierzytelniających i bez wątpienia jest doskonałym sposobem na zapewnienie bezpieczeństwa konta.

"Weryfikacja dwuetapowa SMS nie jest najlepszym rozwiązaniem, ponieważ wiadomości tekstowe nie są szyfrowane i odporne na phishing. Jednak to wciąż lepsze rozwiązanie niż brak jakiejkolwiek weryfikacji dwuetapowej. Krok zaplanowany przez Twittera sprawi, że niektórzy użytkownicy zostaną pozbawieni opcji jakiejkolwiek dodatkowej weryfikacji tożsamości poza logowaniem za pomocą hasła, a to oznacza m.in. większe ryzyko kradzieży tożsamości. Może się to wydawać dziwnym postępowaniem, a nawet krokiem wstecz w zakresie ochrony użytkowników. W odpowiedzi na politykę Twittera użytkownicy powinni zmienić uwierzytelnianie poprzez SMS-y na aplikację uwierzytelniającą lub fizyczny klucz bezpieczeństwa jako metodę uwierzytelniania dwuskładnikowego. Próba balansowania pomiędzy oferowaniem dodatkowych narzędzi ochrony, a motywowaniem użytkowników do podejmowania własnych działań w zakresie bezpieczeństwa, to ryzykowne posunięcie. Tylko jeśli użytkownicy skorzystają z dostępnych, zewnętrznych opcji, odpowiednio zabezpieczą swoje konta i będą lepiej chronieni przed ich przejęciem" - komentuje Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Źródło: ESET / Twitter