Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Altaro VM Backup v8 już dostępny!
Altaro VM Backup v8 już dostępny!

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. Nowy Altaro VM Backup 8.0 (Build 8.0.3) wprowadza funkcjonalność - WAN-Optimized Replication....

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze
Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze

Podczas konferencji Veeam Velocity 2019 odbywającej się w tym tygodniu w Orlando, Veeam Software podkreślając swoje mocne zaangażowanie w usprawnienie zarządzania danymi w chmurze, integracji chmury, przenoszeniu obciążeń między lokalizacjami i podniesieniu możliwości związanych z bezpieczeństwem zaprezentował Veeam Av...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2018 roku
15 najlepiej płatnych certyfikacji w 2018 roku

Nikt nie ma wątpliwości, że IT można zaliczyć do najszybciej rozwijających się branż. Osoby wchodzące w świat IT zadają sobie pytanie jak zrobić ten pierwszy krok, a specjaliści mocno zakorzenieni w branży często myślą na kolejnym krokiem, na drodze do wymarzonego stanowiska. Dobrym sposobem na wprowadzenie zmian, jest...

Czytaj więcej...

Gartner: Chmura wśród 10 największych zagrożeń dla biznesu
Gartner: Chmura wśród 10 największych zagrożeń dla biznesu

Nieustający rozwój technologii przynosi nowe ryzyka dla prowadzenia działalności gospodarczej. Firma analityczna Gartner zdiagnozowała dziesięć obszarów, na które musi zwrócić uwagę każdy szybko rozwijający się biznes. Zaskakiwać może wysokie pierwsze miejsce dla chmury obliczeniowej. Eksper...

Czytaj więcej...

Chmura obliczeniowa wyprze tradycyjne centra danych
Chmura obliczeniowa wyprze tradycyjne centra danych

Wyniki najnowszego badania Cisco Global Cloud Index koncentrującego się wokół wirtualizacji centrów danych i chmury obliczeniowej wskazują, że do 2021 roku przesył danych związany z chmurą będzie wynosił 19,5 ZB (zettabajtów), a co ważne będzie stanowił 95 procent całkowitego ruchu w centrach danyc...

Czytaj więcej...

Aktualności

Cyberochrona - poradnik walentynkowy

cybersecurityWalentynki to dla jednych ważne święto, dla innych to przereklamowany, komercyjny rytuał, przepełniony zbędnym kiczem. Warto w tym dniu zwrócić uwagę na poważny aspekt społeczny: dziś szukamy drugiej połówki online. Ireneusza Wiśniewski, dyrektora zarządzającego F5 Poland, zwraca uwagę na to, że coraz częściej poszukującym miłości w drogę wchodzą cyberprzestępcy.

Romantycy i pragmatycy coraz częściej sięgają po technologię, żeby znaleźć bratnią duszę. Aplikacje zwiększają możliwości spotkania drugiej połowy oraz… ryzyka związane z szukaniem. Podatność na sugestywne manipulacje - gdy działania podpowiadają hormony - rośnie. To dość problematyczne; aplikacje randkowe generują ogromną liczbę danych osobowych, często wrażliwych.

Rośnie liczba osób korzystających z portali randkowych, aplikacji-swatek. Dla nakreślenia skali: w 2018 roku większość krajowych portali randkowych odnotowała wzrost zasięgu (rekordzista flirt.com - pięciokrotny) i liczby użytkowników . Na świecie podobnie: amerykańska grupa Match Group rośnie w tempie około 20% rocznie, a przychody samego Tindera miałyby zwiększyć się dwukrotnie w 2018 roku.

Cyberprzestępcy chętnie wykorzystują miłosną nieuwagę: jeszcze w 2016 r. FBI otrzymało 15 tys. zgłoszeń oszustw „na romans”  i był to 20% wzrost r/r, a od tego czasu liczba ta znacznie się zwiększyła. Szacujemy, że są to tylko częściowe dane - przestępstwa „na romans” ze względów społecznych często nie są raportowane.

Serce można mieć złamane z wielu przyczyn. Warto zadbać, aby powodem nie były  skradzione dane osobowe oraz ich późniejsze wykorzystanie przez przestępców, czy nieuważne szukanie okazji prezentowych. Dlatego:
1. Sprawdzaj firmę, która dostarcza usługi randkowe oraz to, jak używa Twoich danych.
2. Aplikacje ściągaj z zaufanych źródeł i regularnie zmieniaj hasła. Najbezpieczniejsze jest uwierzytelnianie wielkoskładnikowe.
3. Udostępniaj tylko minimalną, niezbędną ilość prywatnych danych - chroń tym samym konto w aplikacji i kontroluj dialog online.
4. Uważaj na boty i hakerów: dozgonna miłość od pierwszych słów i próby przeniesienia dialogu na pocztę e-mail lub inną platformę? Tak działają, by sięgnąć po więcej Twoich danych.
5. Sprawdzaj opcje geolokalizacji i ochrony swoich danych w aplikacji - cztery na dziewięć wiodących aplikacji randkowych  umożliwiało hakerom rozpoznanie, kto kryje się za Nickiem (na podstawie danych użytkownika - mogą znaleźć Twoje konto w social mediach i mieć dostęp do cennych danych). Sześć na dziewięć z tych aplikacji ujawniało lokalizację; manualne wyszukiwanie jest bezpieczniejsze.
6. Uważaj na kartki okolicznościowe online od sekretnych adoratorów - to może być phishing; a memy i quizy mogą zawierać malware.
7. Uważaj na oferty okolicznościowych zakupów i super okazje - często kryją się za nimi fałszywe strony www znanych sklepów; symptomami oszustwa mogą być błędy formatowania i językowe, brak szyfrowania (prefix https, symbol kłódki w adresie).
8. Unikaj korzystania ze zrootowanych urządzeń (w uproszczeniu: blokada administracyjna systemu), które są pozbawione wbudowanej systemowo ochrony.

Źródło: F5