Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
PowerCLI free ebook

Gartner: Chmura wśród 10 największych zagrożeń dla biznesu
Gartner: Chmura wśród 10 największych zagrożeń dla biznesu

Nieustający rozwój technologii przynosi nowe ryzyka dla prowadzenia działalności gospodarczej. Firma analityczna Gartner zdiagnozowała dziesięć obszarów, na które musi zwrócić uwagę każdy szybko rozwijający się biznes. Zaskakiwać może wysokie pierwsze miejsce dla chmury obliczeniowej. Eksper...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2018 roku
15 najlepiej płatnych certyfikacji w 2018 roku

Nikt nie ma wątpliwości, że IT można zaliczyć do najszybciej rozwijających się branż. Osoby wchodzące w świat IT zadają sobie pytanie jak zrobić ten pierwszy krok, a specjaliści mocno zakorzenieni w branży często myślą na kolejnym krokiem, na drodze do wymarzonego stanowiska. Dobrym sposobem na wprowadzenie zmian, jest...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze
Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze

Podczas konferencji Veeam Velocity 2019 odbywającej się w tym tygodniu w Orlando, Veeam Software podkreślając swoje mocne zaangażowanie w usprawnienie zarządzania danymi w chmurze, integracji chmury, przenoszeniu obciążeń między lokalizacjami i podniesieniu możliwości związanych z bezpieczeństwem zaprezentował Veeam Av...

Czytaj więcej...

Altaro VM Backup v8 już dostępny!
Altaro VM Backup v8 już dostępny!

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. Nowy Altaro VM Backup 8.0 (Build 8.0.3) wprowadza funkcjonalność - WAN-Optimized Replication....

Czytaj więcej...

Chmura obliczeniowa wyprze tradycyjne centra danych
Chmura obliczeniowa wyprze tradycyjne centra danych

Wyniki najnowszego badania Cisco Global Cloud Index koncentrującego się wokół wirtualizacji centrów danych i chmury obliczeniowej wskazują, że do 2021 roku przesył danych związany z chmurą będzie wynosił 19,5 ZB (zettabajtów), a co ważne będzie stanowił 95 procent całkowitego ruchu w centrach danyc...

Czytaj więcej...

Aktualności

Cztery porady na cyberbezpieczne lato

cyberbezpieczne latoWyjeżdżając na wakacje, stosujemy zazwyczaj wiele środków ostrożności. Wykupujemy ubezpieczenie podróżne, trzymamy portfel w przedniej kieszeni, nie przechowujemy w nim wszystkich kart, dokumentów i gotówki. Podobne środki ostrożności powinniśmy podejmować także w cyberprzestrzeni. Hakerzy chcą naszych pieniędzy tak jak każdy inny złodziej, a jeśli nie mogą po nie sięgnąć bezpośrednio, chętnie wydobędą inne cenne informacje i sprzedadzą je w Dark webie. Aby upewnić się, że w czasie letniego wypoczynku jesteśmy tak samo bezpieczni online, jak na plaży, eksperci Fortinet przygotowali kilka praktycznych wskazówek.

 

Uwaga na otwarte punkty dostępowe Wi-Fi
Podczas podróży prawdopodobnie większość z nas potrzebuje skorzystać z Wi-Fi i w tym celu loguje się do publicznych hotspotów. Oczywiście wiele z nich jest całkowicie bezpiecznych, ale cyberprzestępcy często tworzą fałszywe punkty dostępowe Wi-Fi, z nazwą łudząco podobną (lub wręcz identyczną) do tej właściwej, charakterystycznej np. dla lotnisk, hoteli lub kawiarni. Umożliwiają one przechwycenie części danych przesyłanych przez użytkowników do stron internetowych (np. banku, sklepu itp.) lub różnego typu systemów, np. sterowania w inteligentnym domu. Dlatego zawsze warto upewnić się u obsługi lokalu, jak nazywa się odpowiednia sieć.

Co gorsza, podobne naruszenie bezpieczeństwa może się wydarzyć nawet bez świadomości użytkownika. "Urządzenia mobilne często automatycznie wyszukują znane im punkty dostępowe, jak np. domowa sieć Wi-Fi. Cyberprzestępcy dzięki swoim narzędziom są w stanie oszukać takie urządzenie, pytając je o identyfikator sieci, której szuka, a następnie się pod nią podszywając" - mówi Jolanta Malak, dyrektor Fortinet w Polsce.

Co można zrobić, aby uchronić się przed połączeniami ze złośliwymi sieciami Wi-Fi? Oprócz potwierdzenia prawidłowej nazwy sieci, warto zainstalować oprogramowanie umożliwiające skorzystanie z wirtualnej sieci prywatnej (VPN), które pozwoli nawiązywać bezpieczne, szyfrowane połączenia z najczęściej wykorzystywanymi usługami online.

Hasła muszą być silne
Obecnie każdy korzysta z wielu serwisów internetowych, które wymagają logowania, co powoduje, że zapamiętanie unikalnego hasła dla każdej z nich wydaje się niemożliwe. Z tego powodu użytkownicy mają tendencję do używania tego samego hasła do wszystkich usług. Jeśli w takiej sytuacji cyberprzestępca zdoła ukraść hasło do jednego konta, w praktyce uzyskuje hasło do wszystkiego, w tym kont bankowych i poczty elektronicznej. Wyczyszczenie przez cyberprzestępcę rachunku czy zablokowanie dostępu do skrzynki mailowej może być dla ich użytkowników podczas zagranicznego wyjazdu jeszcze bardziej kłopotliwe niż na co dzień. Dlatego warto zadbać o kilka podstawowych środków bezpieczeństwa: regularnie tworzyć (i od czasu do czasu zmieniać) silne hasła, na które składają się ciągi małych i wielkich liter, znaków specjalnych i cyfr, używać wszędzie, gdzie to możliwe, uwierzytelnienia dwuskładnikowego czy specjalnego oprogramowania do tworzenia i przechowywania haseł.

Szał letnich wyprzedaży
Wielu internautów w czasie wakacji korzysta z wyprzedaży i robi zakupy online. Widząc jednak nawet najkorzystniejszą ofertę, należy zachować zimną krew i dokładnie sprawdzić e-sklep. W identyfikacji jego wiarygodności pomogą odpowiedzi na kilka pytań. Czy strona internetowa sklepu wygląda profesjonalnie? Czy szybko się ładuje? Czy jest przejrzysta i nie występuje na niej wiele wyskakujących okienek? Czy opisy produktów są jasne, nie zawierają błędów ortograficznych, gramatycznych lub literówek?

Dodatkowo po najechaniu kursorem myszy na link prowadzący do strony sklepu powinniśmy być w stanie zobaczyć jego prawdziwy adres URL. Warto się przyjrzeć, czy np. litery nie są w nim zastąpione cyframi, jak amaz0n.com czy aIIegro.pl (zamiast małej litery „l” – duża litera „i”). Jeśli tak, mamy do czynienia z fałszywą stroną, która ma na celu wyłudzić nasze dane i pieniądze (phishing).
Podobnie nigdy nie należy otwierać wiadomości e-mail, a już tym bardziej klikać w załącznik od kogoś, kogo nie znamy. Czujność powinna wzbudzić zwłaszcza zawarta w mailu podejrzana treść, jak np. informacja o nagrodzie pieniężnej w loterii, w której nie uczestniczyliśmy lub rachunek za coś, czego nigdy nie kupowaliśmy.

Dyskrecja w mediach społecznościowych
Lepiej nie ogłaszać wyjazdu na wakacje w portalach społecznościowych, choć może być kuszące, aby pochwalić się znajomym. Taki komunikat to oczywista informacja, że mieszkanie lub dom będą puste, co może przyciągać uwagę złodziei. Zdjęciami i wspomnieniami można przecież podzielić się po powrocie.

Podsumowanie
Wszyscy zdajemy sobie sprawę, że w realnym świecie mogą przydarzyć się złe rzeczy. Zamykamy więc nasze samochody, drzwi do mieszkań, patrzymy w obie strony przed przejściem przez ulicę i unikamy niebezpiecznych miejsc. Taką samą ostrożność należy zachować w środowisku cyfrowym i pamiętać, że nigdy nie jesteśmy w nim całkowicie bezpieczni. Jeśli jednak zachowamy podstawowe zasady cyberhigieny i odrobinę ostrożności, to cyfrowy świat może stać się o wiele bardziej przyjazny, a nasze wakacje bezpieczniejsze.

Źródło: Fortinet

Logowanie i rejestracja