Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Dane wyborców z USA wyciekły do sieci

Data leakNazwiska, adresy, numery telefonów, dane demograficzne i inne wrażliwe informacje - baza blisko 2500 rekordów z takimi informacjami była dostępna publicznie przez zaniedbanie amerykańskiej firmy RoboCent, świadczącej usługi z zakresu automatycznych kampanii telemarketingowych. O znalezisku poinformował Bob Diachenko, dyrektor komunikacji w Kromtech Alliance, firmie zajmującej się m.in. bezpieczeństwem danych.

Wspomnianą bazę z wrażliwymi informacjami nt. amerykańskich wyborców mógł znaleźć w Internecie każdy, kto wyszukiwał hasło „voters”. Dostęp do plików zgromadzonych na serwerach Amazon S3, nie wymagał podania hasła czy loginu. "Gdyby osoba odpowiedzialna za bezpieczeństwo tych danych wcześniej je zaszyfrowała, nic złego by się nie stało" - komentuje Radosław Serba z firmy Anzena, specjalizującej się w bezpieczeństwie danych.

"W świetle RODO zabezpieczanie danych w firmach i instytucjach jest szczególnie istotne. Nielegalnie zdobyte informacje ułatwiają działanie cyfrowym bandytom. Ataki ransomware, manipulacje polityczne, czy akty przemocy są konsekwencjami takich właśnie wycieków danych" - mówi Jarosław Mackiewicz, ekspert bezpieczeństwa danych z firmy DAGMA.

Wyciek danych z bazy RoboCent pokazuje, że najczęstszą przyczyną problemów wciąż pozostaje człowiek. Jak się okazało, pracownik firmy skomentował brak zabezpieczenia danych następująco: "Jesteśmy małym sklepem (jestem jedynym developerem), pilnowanie każdego szczegółu może być trudne". Jak radzić sobie z podobnymi sytuacjami? Czy firmę można przygotować na wyciek danych?

"Sprawie RoboCent można było zapobiec. Wystarczyło zaszyfrować dane. Procedura ta zamienia pliki na nieczytelny ciąg znaków. Bez klucza deszyfrującego nikt nie jest w stanie wykorzystać danych. Na rynku dostępnych jest wiele rozwiązań, które pomogą chronić interesy firmy. Pamiętajmy, że dane to najcenniejsze zasoby firmy" - komentuje Radosław Serba, inżynier systemowy w firmie ANZENA.

Źródło: Anzena

Logowanie i rejestracja