Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Wakacje to dobry moment, by ograniczyć cyfrowy ślad

digital footprintPrzeglądanie Internetu, treści udostępniane w mediach społecznościowych, transakcje i płatności online, historia lokalizacji, e-maile czy wiadomości wysłane za pośrednictwem komunikatorów internetowych - to tylko niektóre z danych, które składają się na nasz cyfrowy ślad (digital footprint). Musimy pamiętać, że część z tych informacji może zostać wykorzystana przez cyberprzestępców lub oszustów. Wakacje to dobry moment na uporządkowanie tej ważnej dla bezpieczeństwa kwestii - radzą eksperci ESET.

W zależności od tego, jak podchodzisz do swojej prywatności w Internecie, jakie są Twoje nawyki w mediach społecznościowych - dane, które pozostawiasz w Internecie, mogą być wykorzystane do niecnych celów. Zakres publikowanych w sieci treści - zdjęć, relacji filmowych czy ważnych informacji o naszym codziennym życiu - ma duże znaczenie dla bezpieczeństwa. Nie tylko w wirtualnym, ale i realnym świecie. Po co organizacje cyberprzestępcze gromadzą i analizują dane o swoich potencjalnych ofiarach? Po to, aby przygotować ewentualny atak w sposób, który pozwoli maksymalizować szanse jego powodzenia. Co więcej informacje tego typu mogą zostać sprzedane na czarnym rynku w Internecie.

Istnieją jednak proste działania, które można podjąć, aby uporządkować cyfrową sferę życia a tym samym zwiększyć prywatność oraz własne bezpieczeństwo. Dobrym okresem na takie porządki są miesiące wakacyjne. Z szacunków ekspertów ds. cyberbezpieczeństwa ESET wynika, że aktywność cyberprzestępców nie spada w tym czasie. Zatem także nasza czujność, pomimo czasu urlopowego, nie powinna zostać uśpiona. Oto kilka wskazówek jak ograniczyć cyfrowe ślady pozostawiane w sieci.

Zmień ustawienia prywatności na swoich kontach w mediach społecznościowych
Pierwszym krokiem do uporządkowania swojego cyfrowego śladu będzie szczegółowe zapoznanie się z ustawieniami prywatności różnych kont w mediach społecznościowych. Obejmuje to sprawdzanie, kto może przeglądać informacje na naszych profilach i jak wiele danych może zobaczyć. Następnie należy przeprowadzić audyt wszystkich postów, zarówno przeszłych, jak i obecnych. Zdjęcia i nagrania ważnych chwil lub wydarzeń z pewnością nie powinny być dostępne dla każdego. Porządki w profilach społecznościowych często wiążą się z wielogodzinną, żmudną pracą. W jej trakcie można dojść do wniosku, że faktycznie udostępniamy zbyt dużo osobistych treści. Po sprawdzeniu postów i ograniczeniu dostępu do danych na naszym profilu za pomocą ustawień prywatności, nadszedł czas na zweryfikowanie listy osób, które mają dostęp do naszych osobistych postów i zdjęć. W pierwszej kolejności należy usunąć nieznajomych. Kolejnym krokiem jest przejście do znajomych, których nie znasz zbyt dobrze lub z którymi od dawna nie utrzymujesz kontaktu. W trakcie tej czynności może pojawić się pytanie o zasadność dzielenia się z nimi osobistymi informacjami.

"Jak bardzo istotne jest to, co publikujemy w mediach społecznościowych, pokazuje przykład, w którym cyberprzestępcy, obserwując konta znanych osób na Instagramie, mogli poznać ich codzienne nawyki. Dzięki temu wiedzieli, kiedy jest najlepszy moment na dokonanie kradzieży w ich domach. Zbyt pochopne udostępnianie treści w Internecie doprowadziło do realnych strat, których można było w prosty sposób uniknąć" - przestrzega Kamil Sadkowski, specjalista ds. cyberbezpieczeństwa ESET.

Sprawdź „wymarłe” konta i usuń je
Internauci rejestrują się w wielu portalach, aby kupić produkt lub żeby skorzystać z promocyjnej usługi. Zakupy zostają zrobione, usługi wygasają, a konta wraz z danymi pozostają. To samo dotyczy aplikacji mobilnych, które nierzadko wymagają od nas podania lub udostępnienia przeróżnych danych w związku z usługą jaką oferują. Na przykład lokalizacji użytkownika czy wymiarów i wagi ciała w przypadku programów pomagających utrzymywać określoną dietę. W wielu przypadkach użytkownicy korzystają z opcji jednokrotnego logowania (SSO), tj. z wykorzystaniem kont w mediach społecznościowych lub usług e-mail. Pomimo że nie korzystamy z tych profili, to nasze dane są wciąż obecne w sieci, co niesie ryzyko przejęcia do nich dostępu przez przestępców. Zdarza się to na przykład w przypadku skutecznych ataków na sklepy internetowe, podczas których osobiste dane ich klientów trafiają w ręce cyberprzestępców.

Najlepszym wyjściem jest usunięcie kont, których nie używasz. Jeśli jednak nie użyłeś żadnej z opcji logowania jednokrotnego do zarejestrowania się na różnych portalach, ale zamiast tego użyłeś adresu e-mail, możesz wyszukać wszystkie usługi, z których korzystasz, przeszukując skrzynkę odbiorczą pod kątem takich haseł, jak „anuluj subskrypcję”, „zaloguj się”, „rejestracja” lub „witaj”.

Stwórz dedykowany adres email do jednorazowych zakupów w sieci
Kolejnym sposobem na ograniczenie cyfrowego śladu jest rezygnacja z subskrypcji różnych treści marketingowych otrzymywanych na przykład pocztą elektroniczną. W dobie pandemii zakupy w sieci dla wielu osób stały się codziennością. Zakupom często towarzyszy tworzenie kont dla różnych usług i platform internetowych, które wykorzystują adresy e-mail do zalewania skrzynek ofertami rabatowymi na wszelakie przedmioty i usługi. To dodatkowe źródło naszych danych, które mają firmy, a które mogą wpaść w niepowołane ręce.

"Nie każdy podczas rejestracji w sklepie internetowym czyta treści napisane drobnym drukiem. W pośpiechu możemy automatycznie zaznaczyć wszystkie zgody pozwalające nam jak najszybciej przejść proces rejestracji i zakupów. W konsekwencji zgadzamy się, aby nasze dane kontaktowe trafiły do subskrypcji platform sprzedażowych i ich partnerów. Tym samym wyrażamy, często nieświadomą, zgodę na otrzymywanie w przyszłości setek e-maili lub na kontakt telefoniczny partnerów danego sklepu internetowego" - mówi Kamil Sadkowski. "Po przejrzeniu i anulowaniu wszystkich niepotrzebnych subskrypcji, mądrym posunięciem byłoby utworzenie dedykowanego adresu e-mail, którego będzie można zawsze używać do jednorazowych zakupów. Przynosi to dwie korzyści. Po pierwsze główny adres e-mail będzie zarezerwowany tylko dla istotnej korespondencji. Po drugie zyskamy przegląd wszystkich jednorazowych kont zakupowych w jednym miejscu, a nasze najważniejsze i najbardziej wartościowe dane oraz wiadomości e-mail będą bezpiecznie przechowywane w innym miejscu".

Źródło: ESET

Logowanie i rejestracja