Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Facebook jest z nami już 17 lat - a my nadal popełniamy błędy

Facebook SecurityOd 2004 roku użytkownicy na całym świecie dzielą się swoimi inspiracjami i przeżyciami za pośrednictwem Facebooka. - Korzystając z mediów społecznościowych, należy pamiętać o zasadach bezpieczeństwa. Nawet pozornie nieszkodliwy wpis może przynieść poważne konsekwencje - przypominają eksperci ds. cyberbezpieczeństwa ESET z okazji rocznicy założenia Facebooka, która przypada 4 lutego.

Dla szerokiego grona użytkowników Facebook to przede wszystkim medium społecznościowe umożliwiające kontakt z rodziną, znajomymi, informowanie o swoich przeżyciach czy inspiracjach. Nie należy jednak zapominać, że portal działa także jako swoista „kapsuła czasu".

"Warto pamiętać o regule „co raz trafi do Internetu, pozostaje w nim na zawsze". Każda aktywność, jaką podjął użytkownik za pośrednictwem portali społecznościowych, pozostawia po sobie ślad. Niepożądane zachowania, takie jak cyberprzemoc, niewłaściwe słownictwo, udostępnianie obraźliwych treści, śledzenie podejrzanych stron czy grup, świadczą o użytkowniku nawet po latach i mogą przynieść negatywne konsekwencje np. gdy natrafi na nie potencjalny pracodawca. Nadmierna otwartość w dzieleniu się prywatnymi informacjami może też zwrócić uwagę cyberprzestępców i okazać się pomocna przy budowaniu profilu potencjalnych ofiar, podatnych na różnego rodzaju ataki" - mówi Kamil Sadkowski, starszy analityk zagrożeń ESET.

Zastanów się, nim opublikujesz

Nim naciśniesz klawisz „Enter" pomyśl zatem o tym, jak zestarzeje się treść, którą właśnie udostępniasz i jak będzie świadczyć o tobie za jakiś czas. Czy film z żartem, który może wydawać się zabawny, na dłuższą metę nie okaże się obraźliwy lub zawstydzający? Czy Twoja emocjonalna opinia na temat gry ulubionej drużyny sportowej powinna być dostępna dla wszystkich? Czy naprawdę chcesz być kojarzony z treścią mema, który obraża innych? Weryfikowanie przyszłych pracowników czy współpracowników w mediach społecznościowych to powszechna praktyka. Specjaliści ds. HR często szczegółowo analizują aktywność potencjalnych kandydatów w mediach społecznościowych. Zwracają uwagę na wszelkie sygnały ostrzegawcze lub wątpliwe treści, nawet te opublikowane dawno temu. Internet jest pełen historii ludzi, których podania na studia zostały pominięte, a oferty pracy odrzucone właśnie z takiego powodu.

Komentuj świadomie

Wiele serwisów umożliwia komentowanie pod ich artykułami za pomocą konta na Facebooku. Dyskusje te często stają się gorące, zwłaszcza gdy dotyczą aktualnych, drażliwych tematów. Pamiętaj, że merytoryczne, spokojne komentarze dużo lepiej „się starzeją" niż emocjonalne spory. Cyberprzemoc, poniżanie, wyśmiewanie i obrażanie uczestników dyskusji - to niestety negatywne praktyki pojawiające się w wielu internetowych polemikach. Jeśli chcesz opublikować komentarz, przekaż swój punkt widzenia z zachowaniem kultury i raz jeszcze przyjrzyj się temu, co napisałeś bezpośrednio przed wysyłką.

Prywatność, prywatność i jeszcze raz prywatność

Audyt prywatności i bezpieczeństwa konta na Facebooku to coś, o czym powinieneś pomyśleć przynajmniej raz w roku. Zacznij od sprawdzenia, jakie informacje są dostępne publicznie i widoczne dla wszystkich, którzy szukają twojego profilu, a następnie odpowiednio je ogranicz. Nie ma potrzeby dzielenia się z nieznajomymi czymkolwiek poza absolutnym minimum. Nigdy nie wiadomo, kto może nas obserwować i śledzić udostępnione powszechnie dane. Kolejnym krokiem jest audyt postów: tak, aby nie wszystkie posty z poprzednich lat były powszechnie widoczne. Pamiętaj, że mogą posłużyć potencjalnym cyberprzestępcom do stworzenia kompleksowego obrazu ciebie i twoich nawyków, a ten z kolei - może zostać wykorzystany przeciwko tobie w przyszłości. Zweryfikuj też listę znajomych i usuń wszystkich, których nie znasz. Facebook oferuje szereg ustawień prywatności, które warto poznać i odpowiednio wykorzystać, aby zabezpieczyć się przed niepożądanymi incydentami.

Źródło: Eset

Logowanie i rejestracja