Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Dzieci na celowniku cyberprzestępców [Roblox]

Internet dzieckoSpecjaliści ds. bezpieczeństwa firmy ESET wykryli złośliwy kod w fałszywych wersjach gier mobilnych. Ostrzegają, że może to być strategia cyberprzestępców zagrażająca nam wszystkim, w tym dzieciom.

W październiku eksperci ds. bezpieczeństwa firmy ESET zaobserwowali szereg fałszywych aplikacji i gier na platformie Android, za pośrednictwem których atakujący rozprzestrzeniają adware (wyswietla reklamy bez zgody użytkownika) i złośliwe oprogramowanie. Najczęściej wykorzystywane są fałszywe wersje znanych gier. Przestępcy często stosują tego rodzaju strategię w okresach, kiedy dzieci częściej sięgają po gry, czyli np. w wakacje i święta.

"W nadchodzącym okresie świątecznym powinniśmy zwracać szczególną uwagę na to, co pobieramy na swoje urządzenia mobilne. Bardzo prawdopodobne, że właśnie w tym czasie przestępcy zwiększą swoją aktywność w atakach za pośrednictwem fałszywych gier i aplikacji. Na nieuwagę z pewnością nie mogą sobie pozwolić rodzice i opiekunowie dzieci, które w okresie wolnym od szkoły prawdopodobnie będą spędzały więcej czasu przed ekranami" - ostrzega Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

W październiku złośliwe oprogramowanie rozprzestrzeniało się m.in. w fałszywych wersjach popularnych gier jak np. Roblox, w zmodyfikowanych aplikacjach do pobierania muzyki i filmów oraz w aplikacjach do przesyłania plików. Niestety część z tego złośliwego oprogramowania była wyposażona w funkcje szpiegowskie, a więc mogła wyrządzić szkody.

Wiedza w prezencie
Jak co roku, popularnymi prezentami pod choinkę będą prawdopodobnie urządzenia elektroniczne. Warto pamiętać, że wręczając takie podarunki dzieciom, koniecznie trzeba przedstawić zasady bezpiecznego korzystania z nich. W obliczu wyżej opisanych zagrożeń, za priorytet musimy uznać rozmowę o tym, w jaki sposób bezpiecznie pobierać gry i aplikacje. Podstawową zasadą jest pobieranie ich tylko i wyłącznie z oficjalnych sklepów. Jednak i tutaj konieczna jest duża ostrożność. Najlepszym rozwiązaniem jest ustaleniem z dzieckiem, że zawsze, kiedy chce zainstalować coś nowego na swoim urządzeniu, konsultuje się z rodzicem lub opiekunem.

Warto również rozmawiać z dziećmi o znaczeniu ochrony swoich danych osobowych i prywatności podczas korzystania z internetu. Dobrze jest tłumaczyć, jakie informacje są bezpieczne do udostępniania online, a jakie powinny być zachowane w tajemnicy. Dzieci powinny również rozumieć potencjalne zagrożenia związane z internetem, takie jak cyberprzemoc czy kontakt z nieznajomymi. Ważne jest także przekazanie umiejętności rozpoznawania podejrzanych sytuacji oraz odpowiedzialnego korzystania z mediów społecznościowych.

Nie wszystko zauważymy sami
Uważność i ostrożność podczas korzystanie z internetu jest oczywiście szalenia istotna. Równie ważną rolę odgrywa edukacja: siebie, dzieci i bliskich osób w starszym wieku. Niestety jednak nie każde zagrożenie uda nam się zauważyć i go uniknąć. W sukurs przychodzi nam oprogramowanie zabezpieczające, które wykrywa złośliwe oprogramowanie, którego nie da się zauważyć gołym okiem.

"Cyberprzestępcy bardzo często posługują się złośliwym oprogramowaniem, które działa w tle. Użytkownik nie jest w stanie najczęściej go zauważyć, dzięki czemu może działać na urządzeniu przez bardzo długi czas, zbierać pokaźne ilości prywatnych danych, a następnie przekazywać je przestępcom" - mówi Kamil Sadkowski.

Źródło: ESET

Logowanie i rejestracja