Jak dobrze zaprojektować system backupu?
Ogólne zasady projektowania systemu backupu i odtwarzania danych są od lat dobrze znane, ale nie zawsze przestrzegane. Dopasowując takie rozwiązanie do indywidualnych wymagań firmy można zapomnieć lub zlekceważyć niektóre zalecenia. Dlatego warto przyjrzeć się opisom wdrożeń zrealizowanych przez niektóre przedsiębiorstwa.
Podstawowa koncepcja backupu czyli tworzenia zapasowej kopii danych, którą można wykorzystać do odtworzenia uszkodzonych danych lub całego systemu w wypadku jego poważnej awarii nie uległa zasadniczej zmianie od kilkudziesięciu lat. To, co uległo zmianie, to architektura samego systemu backupu oraz wykorzystywane technologie związane ze sprzętem i oprogramowaniem, które pozwalają przyspieszyć backup, zwiększyć częstotliwość zabezpieczania, zapewnić spójność danych kopii zapasowych oraz zautomatyzować procesy…
Więcej dowiesz się u źródła >Najśmieszniejsze oszustwo na SMS “na dopłatę”?
Od kilku lat opisujemy i ostrzegamy przed tzw. atakiem na SMS-a na dopłatę. Przestępcy podszywają się pod kurierów, firmy energetyczne, komorników lub urzędy i pod różnymi pretekstami — strasząc lub prosząc — nakłaniają do dokonania opłaty przez kliknięcie w link prowadzący do fałszywej bramki płatności.
Najpopularniejszy w Polsce atak
Tych ataków (i domen w nich wykorzystywanych) jest od kilku do kilkunastu dziennie. I prawie codziennie pisze do nas jedna lub kilka poszkodowanych osób. Niektórzy tracą 5 000 PLN, inni 50 000 PLN. Jednym zdaniem, jest to najpopularniejszy i chyba najbardziej dochodowy scam, który od 2 lat dzień w dzień z sukcesem atakuje Polaków…
Więcej dowiesz się u źródła >Może i będzie czysto, ale nie bezpiecznie. Hakerzy mogą podglądać mieszkanie przez kamerkę w… odkurzaczu
Regularnie uczula się na kwestie związane z bezpieczeństwem smart urządzeń które decydujemy się przygarnąć pod nasz dach. I choć ludzie zwracają coraz większą uwagę, to wciąż… no cóż, bywa różnie. Bo to nie jest tylko tak, że tylko tanie i niesprawdzone firmy narażone są na ataki ze strony hakerów: podsłuchy, podglądanie czy zdalne zarządzanie naszym domem, w zależności od tego o jakim smart-urządzeniu mowa. Przekonali się o tym właściciele odkurzacza Trifo Ironpie.
Według najświeższego raportu Checkmarx, odkurzacz Trifo Ironpie cierpi na wiele problemów związanych z potencjalnym narażeniem bezpieczeństwa jego użytkowników. Odkurzacz ten poza wysprzątaniem mieszkania oferuje także podgląd mieszkania za pośrednictwem bezpośredniego streamu. Problem polega jednak na tym, że… dostęp do niego rzekomo mają także hakerzy — i to bezpośrednio ze słabo zabezpieczonych serwerów Trifo…
Więcej dowiesz się u źródła >Aktywność poza Facebookiem – znalazłem 649 aplikacji i witryn, które udostępniły Facebookowi moją aktywność
Od jakiegoś czasu Facebook udostępnia na Waszych kontach usługę – Aktywność poza Facebookiem, w której możecie sprawdzić, jakie aplikacje i strony przekazują Facebookowi dane o Waszych aktywnościach w sieci. Co więcej, pozwala na usunięcie tej historii i zablokowanie na przyszłość.
Logowanie się do aplikacji i witryn przy pomocy konta Facebooka to była opcja, z której korzystałem dla wygody i aby nie bawić się w rejestrację via e-mail. Robiłem to sporadycznie, raz na tydzień czy na dwa tygodnie, ale na różnych witrynach i aplikacjach…
Więcej dowiesz się u źródła >Politycy używają Signala. I bardzo dobrze, bo to najbezpieczniejszy komunikator
Każdy ma prawo do prywatności. A tym bardziej osoby starające się o urząd prezydenta. Dziennikarz RMF, Krzysztof Berenda, który sam korzysta z Signala zauważył, że ostatnio pojawiają się na nim masowo politycy, w tym sztabowcy kandydatów na prezydenta, m.in. Andrzeja Dudy. W opublikowanym dziś artykule zastanawia się, jakie ryzyka płyną z tego faktu i czy mogą one stanowić “zagrożenie dla bezpieczeństwa państwa”. Naszym zdaniem nie. Co nie oznacza, że korzystanie z szyfrowanych komunikatorów gwarantuje ich użytkownikom 100% poufności. To nie takie proste… I warto to ponownie przypomnieć.
To prawda, że Signal jest najbezpieczniejszy
Zacznijmy od tego, że jeden szyfrowany komunikator typu “end to end” nie jest równy innemu szyfrowanemu komunikatorowi “end to end”. Diabeł tkwi w szczegółach, których zwykli użytkownicy często nie są w stanie zrozumieć…
Więcej dowiesz się u źródła >Już niedługo kupowanie certyfikatu SSL o ważności > 1 rok nie będzie miało sensu. Safari / Apple ogranicza czas zaufania do certyfikatów
Trzeba przyznać, że i mnie zaskoczył pewien fakt: wydawałoby się dość niszowa przeglądarka Safari jest obecnie na #2 miejscu w globalnym rankingu popularnośc.
W każdym razie począwszy od 1. września 2020, Safari będzie uznawać za nieważne certyfikaty SSL z ważnością powyżej 398 dni…
Więcej dowiesz się u źródła >FBI: skomplikowane hasła to przeżytek. Jako hasła lepiej używajcie kilku słów
Pamiętacie takie zalecenia: co najmniej 8 znaków, małe i duże litery, minimum jeden znak specjalny i minimum jedna cyfra? To od dłuższego czasu przeżytek, czego kolejnym przykładem są rekomendacje FBI:
Więcej dowiesz się u źródła >Zamiast używać krótkiego złożonego hasła, które jest trudne do zapamiętania rozważcie raczej używanie jako hasła dłuższego „zdania” [passphrase] . Wystarczy tylko połączyć kilka słów w jedno duże hasło, które powinno mieć ponad 15 znaków. Odpowiednia długość spowoduje, że ciężej będzie je złamać, a jednocześnie będzie wam je łatwo zapamiętać
Instead of using a short, complex password that is hard to remember, consider using a longer passphrase. This involves combining multiple words into a long string of at least 15 characters. The extra length of a passphrase makes it harder to crack while also making it easier for you to remember…
Wyciekły dane z narzędzia do mobilnego szpiegowania dzieci. I co teraz “troskliwi rodzice”?
Można legalnie nabyć aplikację mobilną, która w sposób niezauważony będzie kontrolowała dziecko lub pracownika. Niestety kolejny produkt tego typu – KidsGuard – najwyraźniej miał wyciek danych, a zbierane przez niego informacje do mało wrażliwych nie należały.
“Pomyślcie o dzieciach!!!”
Stalkerware to oprogramowanie szpiegowskie oferowane otwarcie na rynku konsumenckim. Z reguły jest ono instalowane w momencie fizycznego dostępu do urządzenia ofiary, co nie jest problemem np. w przypadku telefonu współmałżonka albo urządzenia służbowego wydawanego pracownikowi. W każdym z tych scenariuszy stalkerware będzie wzbudzać poważne zastrzeżenia etyczne i prawne…
Więcej dowiesz się u źródła >Sztaby wyborcze ujawniają PESEL, nazwiska, adresy Polaków podpisujących listy poparcia
Trwa zbieranie podpisów na listach poparcia dla danych kandydatów na prezydenta. W internecie zaroiło się od zdjęć uśmiechniętych działaczy politycznych, którzy chwalą się ile to podpisów oni nie zebrali dla swojego kandydata.
Ale robią to w najgorszy możliwy z punktu widzenia ochrony danych sposób — pozują z listami ujawniając przy okazji PESEL-e, nazwiska, adresy zamieszkania i wzory podpisów obywateli…
Więcej dowiesz się u źródła >Ktoś od miesiąca atakuje klientów Millennium na Facebooku
Od początku lutego otrzymujemy zgłoszenia o złośliwych reklamach, jakie na Facebooku podszywają się pod bank Millennium. Przestępcy informują, że bank Millennium płaci kilkaset złotych (700PLN, 900PLN) każdemu posiadaczowi konta. Co się dzieje, jeśli ktoś da się nabrać i kliknie w reklamę?
Oto przykładowa reklama, jaką możecie zobaczyć…
Więcej dowiesz się u źródła >Upadek Anioła. Historia jednego z najbardziej tajemniczych szpiegów
Upadek z 5. piętra najprawdopodobniej musi skończyć się śmiercią. Ciało, poddane działaniu grawitacji, uderza w podłoże z wielką siłą, co powoduje uszkodzenie narządów i liczne złamania. Skutki są znane. Inaczej rzecz ma się z przyczyną upadku.
Ashraf Marwan, egipski biznesmen, bogacz, zięć prezydenta Egiptu, został znaleziony 27 czerwca 2007 o 13:30 pod balkonem swojego apartamentu Carlton House Terrace 24. Przyczyną śmierci Marwana był upadek z wysokości. Nie było jednak wiadomo, co sprawiło, że bogacz znalazł się po niewłaściwej stronie okna. Odpowiedź na pytanie, co doprowadziło do tej śmierci jest tym ciekawsza, że mówimy o jednym z największych szpiegów XX i XXI wieku. Prawdopodobnie…
Więcej dowiesz się u źródła >