PUQ
Dajemy Ci święty spokój - zajmij się swoim biznesem a my zadbamy o jego bezpieczeństwo IT
⠀
E-mail | Chmura dokumentów | WEB serwery 💻
Przygotowaliśmy moduł dla systemu WHMCS, który umożliwia rozszerzenie oferty Twojego biznesu o sprzedaż kont chmury publicznej.
https://panel.puqcloud.com/index.php?rp=/store/whmcs-module-nextcloud
W 2021 roku Politechnika miała 2 incydenty z wyciekiem danych osobowych.
Pierwszy wydarzył się w maju, gdy wyciekło dużo danych studentów, np.:
- adresy skrzynek mailowych
- nazwiska studentów wraz z nazwiskiem panieńskim matki
- numery telefonów, adresy zamieszkania
- hasła logowania do systemu
- PESELe, NIPy
- dane o ocenach
- adresy IP logowań
- dane dotyczące opłat za studia
Cały plik zawierał 2,8 GB i zawierał dane kilku tysięcy osób.
Ponownie sytuacja się wydarzyła w lipcu 2021 roku, gdy wyciek danych dotknął studentów Wydziału Architektury tejże uczelni. Zwłaszcza systemu rekrutacyjnego.
Ogólnodostępnymi zostały PESELe, imiona i nazwiska studentów.
Osoby, czyje dane zostały opublikowane, otrzymali komunikat z informacją o tym problemie.
Takie sytuacje rzucają cień na reputację Politechniki Warszawskiej i każdej innej instytucji, której bezpieczeństwo danych zostaje w jakiś sposób naruszone przez osoby trzecie.
Często niestety systemy uczelniane zawierają masę błędów. Używają rozwiązań nie komercyjnych, tylko składających się z fragmentów kodu, napisanego przez studentów o różnym poziomie umiejętności.
Dane osobowe lub firmowe mogą wycieknąć z jakiejkolwiek firmy, lub instytucji. Jeżeli nie będziesz do tego przygotowanym — ryzykujesz stracić nie tylko pieniądze, ale i reputację.
Jeżeli dbasz o bezpieczeństwo swojej firmy — nie zwlekaj. Napisz do nas!
Zapewniamy bezpieczeństwo i prywatność Twoich danych!
➡️ [email protected]
Kilka postów temu zaczęliśmy opowiadać pierwszych wirusach komputerowych. Dziś chcemy zrobić mały przekrój tych najbardziej niebezpiecznych!
Niekiedy taki jeden wirus może zaszkodzić nie tylko poszczególnym urządzeniom czy firmom, ale całemu państwu...
▪️ CryptoLocker
Niebezpieczne oprogramowanie stylu konia trojańskiego zostało wydane w 2013 r.. Rozpowszechniało się za pośrednictwem poczty elektronicznej w postaci zwykłego e-maila z załączonym programem. Wirus aktywuje się tuż po otwarciu zainfekowanego załącznika, a następnie szyfruje wszystkie pliki na komputerze.
Przywrócenie dostępu do swoich dokumentów jest nie lada wyzwaniem. Użytkownik musi zapłacić dużą kwotę w bitcoinach, a następnie otrzymuje klucz, który już w istocie jest bezużyteczny: dane zainfekowane przez CryptoLocker — utracone na zawsze.
▪️ Zeus Gameover
Stał się znany ok. 10 lat temu i był opracowany dla Windowsa. Wirus może dostać się na urządzenie na dwa sposoby: poprzez spam lub pobrane pliki.
Celem Zeus Gameover są dane bankowe użytkowników, a co za tym idzie: kradzież pieniędzy. Wirus łatwo skanuje poufne informacje, a nawet może pobrać na urządzenie program, które zaszyfruje wszystkie dane. Odkręcenie tego, jak się pewnie domyślacie, będzie drogie.
Fun fact:
Za schwytanie twórcy Zeusa, rosyjskiego hakera E. Bogachowa, FBI nawet zaoferowało rekordową nagrodę w wysokości 3 milionów dolarów.
▪️ PlugX
Czyli wirus, który rozprzestrzenia się na komputery PC na całym świecie od 2012 roku.
Ma możliwość zdalnego dostępu i wykorzystuje luki w programach Adobe Reader i Microsoft Word.
Uderza głównie w organizacje rządowe. Infekowanie jest proste tj. u poprzedników — czyli przez załącznik w mailu.
W 2016 r. Japońskie Biuro Podróży JTB Corp zostało zaatakowane przez PlugX i przekazało atakującym około 8 milionów folderów danych użytkowników!
Złośliwy e-mail był otworzony przez szeregowego pracownika firmy.
To tylko część wirusów, które przynoszą tak duże i nieprzyjemne konsekwencje...chcecie usłyszeć o innych tego rodzaju wirusach?
W razie pytań zapraszamy do kontaktu!
➡️ [email protected]
Czy zdarzyło Ci się już dostać telefon z banku, podczas którego rzekomy pracownik zadawał specyficzne pytania lub w ogóle okazał się być oszustem?
Takie sytuacje zdarzają się cały czas.
Czytaj dalej, aby wiedzieć jak rozpoznać oszusta ⤵️
Określmy jakie zachowanie "pracownika banku" jest niedopuszczalne oraz jakie frazy świadczą o oszustwie:
❌ pytanie o numer konta, hasło, kod BLIK
❌ prośba o zalogowanie się do konta
❌ polecenie zainstalować dodatkowe aplikacje
Nawet jeżeli osoba po innej stronie zna twoje imię i nazwisko — nie jest to gwarancją, że przed tobą jest prawdziwy pracownik banku.
Cyberprzestępcy potrafią kraść dane z urządzenia, konta oraz śledzić wpisywane na klawiaturze hasła.
Oprócz aplikacji warto uważać na maile.
❌ Prawdziwy pracownik banku nie będzie wysyłał żadnych linków w celu otrzymania dodatkowych informacji. Kliknięcie na taki link może skutkować poważnymi problemami, np. wyłudzeniem pieniędzy z konta bankowego.
❗️Także trzeba być czujnym wobec pytań o datę urodzenia i numer dokumentu tożsamości.
Z reguły pracownik banku już ma takie informacje i nie musi pytać o nie ponownie.
Nierzadko oszuści wymyślają dość prawdopodobne historie o tym dlaczego potrzebują takich konkretnych informacji.
Radzimy nie ufać i sprawdzać każdą sytuację.
Co robić, gdy zrozumiałeś, że rozmawiasz z oszustem? 😱
Najlepiej - rozłącz się, przed tym pytając rzekomego konsultanta o godność.
Zadzwoń na oficjalną infolinię banku, aby potwierdzić tożsamość tej osoby i dowiedzieć się w jakim celu otrzymałeś ten telefon.
Bezpieczeństwo w sieci jest integralnie ważne w dzisiejszych czasach.
Nie ryzykuj tym co jest ważne!
➡️ [email protected]
Każdy z nas przynajmniej raz spotkał wirusa.
Po prostu pewnego dnia ściągnęliśmy film/piosenkę lub inny plik z internetu, a spowodowało to:
- zrestartowanie się komputera
- nieprawidłowe działanie programów
- pojawienie się na ekranie dziwnych komunikatów
- mocnego zwolnienia komputera
- samoistne usuwanie plików
Skąd więc wzięły się te wirusy?!
▪️ Wirusy-psikusy
Jeden z pierwszych wirusów zwał się "Pervaiding Animal" (1975 r.) i był pierwotnie przeróbką popularnej gry o podobnej nazwie.
Miała proste zasady: gracz wybierał sobie zwierzę, a program miał za zadanie zgadnąć, o jakie zwierzę chodzi. Jednak gdy mu się to nie udawało, wgrywana była kolejna wersja programu, która zadawała już nowe pytania.
Problem tkwił w tym, że nie tylko zastępowała ona wersję dotychczasową, ale kopiowała się do innych katalogów.
W konsekwencji wszędzie znajdowała się kopia "Pervading Animal".
Psikus wirusa polegał na samoistnym zapychaniu nośników danych komputera, które w latach 70ch były na wagę złota.
▪️ "Dzikus" 15-latka.
Wirus "Elk Cloner" został napisany na komputery Apple II i rozprzestrzeniał się przez dyskietki znowu.. z grą.
Po 50. uruchomieniu gry z zainfekowanego nośnika wyświetlał on wiersz:
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes, it's Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!
Wówczas jego kopia zapisywała się do pamięci RAM komputera, a jeśli do narażonego komputera podłączona zostawała niezainfekowana dyskietka, wirus kopiował się na tę dyskietkę i tak w nieskończoność.
Chociaż wirus ten nie wyrządził wielkich szkód użytkownikom, mógł zepsuć dyski o niestandardowym typie lub całkowicie zniszczyć ścieżki kopii zapasowych.
▪️"Creeper"
Intencje autora Creepera były podobno niewinne tak jak działanie samego wirusa. Polegało ono na wyświetlaniu na infekowanych komputerach zabawnego, ale czut niepokojącego komunikatu
I'M THE CREEPER... CATCH ME IF YOU CAN
Miałeś_aś do czynienia z wirusami? 🦠
W razie pytań zapraszamy do kontaktu!
➡️ [email protected]
Czy cyfryzacja doprowadzi do redukcji etatów?
W październiku 2021 roku została przeprowadzona debata online, podczas której głównym tematem dyskusji było pytanie - czy cyfryzacja zagraża pracownikom?
Pytanie mocno nabrało popularności podczas pandemii, gdy większość pracy stała się zdalna.
Najbardziej popularnym było zdanie, że istnieją takie branże, gdzie nie da się całkowicie zastąpić człowieka maszynami lub komputerem. Mimo tego, rozwój technologii i świata ogólnie potrzebuje szybkich działań i ciągłego rozwoju, co niestety nie jest możliwe w przypadku osoby ludzkiej.
Jeżeli chodzi o Polskę, cyfryzacja w naszym kraju przebiega jeszcze wolniej. W porównaniu ze światem zachodnim naszym firmom brakuje środków, aby w pełnym stopniu skorzystać z możliwości cyfryzacji. Nawet podczas pierwszych fal pandemii wiele przedsiębiorstw nie było w stanie całkowicie przejść na pracę zdalną.
Także proces hamuje brak wiedzy - jak dostać dofinansowanie państwowe na cyfryzację.
Najwięcej szans pojawia się przed firmami małymi i średnimi, które dzięki cyfryzacji mogą osiągnąć postęp, aby przejść na kolejny poziom biznesowy. Oczywiście, wiele tu zależy od prawidłowego podejścia do sytuacji.
Jakie działania można podjąć ludziom, aby utrzymać się na miejscach roboczych przy szybkim rozwoju technologicznym?
Najlepsze będzie ciągle kształcenie oraz podwyższenie kwalifikacji, aby efektywność pracy każdego pracownika była na należnym poziomie.
Można zrobić taki wniosek - w dniu dzisiejszym cyfryzacja nie zagraża pracownikom i nie powoduje zmniejszenie miejsc roboczych, przynajmniej w Polsce. Oczywiście, technologie idą do przodu, i aby utrzymać się jak najdłużej, trzeba ciągle się rozwijać.
Jeżeli chcesz nadal trzymać rękę na pulsie technologii i cyfrowego bezpieczeństwa - subskrybuj .pl 😎
PRYWATNY SERWER WIDEOKONFERENCJI
Przed pandemią ludzie prawie nie używali wideokonferencji jako sposobu komunikacji, ponieważ wszyscy mogli zwyczajnie się spotkać na żywo. Jednak te czasy minęły. Teraz KAŻDA firma potrzebuje serwerów do wideokonferencji. Z tego powodu zapraszamy do korzystania z naszego prywatnego serwera wideokonferencyjnego dla firm, który zapewni nie tylko możliwość prowadzenia wideo spotkań, ale także wysoki poziom bezpieczeństwa i niezawodności.
Jakie możliwości są u takiego serwera?
▪️ SERWER W POLSCE, ZGODNY Z RODO
W odróżnieniu od gigantów oferujących darmowe usługi wideokonferencji, PUQ ma pełną kontrolę nad swoimi serwerami, które są w pełni zlokalizowane w Polsce.
Nasze rozwiązanie zgodne z RODO zapewnia firmie
bezpieczeństwo i prywatność rozmów.
▪️ Funkcja "poczekalni"
Organizator będzie mógł sam decydować, w jakiej kolejności nastąpi połączenie uczestników calla. Na przykład można podłączyć jedną osobę do rozmowy lub wpuścić wszystkich oczekujących na spotkanie jednocześnie.
▪️ Automatyczne wyciszanie
Po wejściu na wideokonferencję mikrofon nowego uczestnika zostanie automatycznie wyłączony, aby uniknąć obcych dźwięków.
PRYWATNY SERWER DO WIDEOKONFERENCJI od PUQ
- Idealne dla firm do 20 pracowników.
- 50 GB pojemności serwera brutto.
- Dedykowany, publiczny adres IP.
- Dedykowana domena.
- Brak limitu transferu.
- Brak limitu kont
144,00 zł netto/miesiąc
Nasze rozwiązanie ma wszystkie zalety oferty konkurencji, ale posiada walor niezaprzeczalnie wyjątkowy — prywatność i pewność tego, że dane nagrań i uczestników calli firmowych pozostaną u was!
➡️ [email protected]
Jak to wygląda?
Krok 1: Kontakt z klientem.
Krok 2: Rozpoznanie potrzeb i problemów.
Na tych etapach zbieramy niezbędne informacje o waszej sytuacji i życzeniach. Uwzględniamy wszystkie szczegóły, aby zapewnić indywidualne podejście do każdego.
Krok 3: Analiza sytuacji.
Na tym etapie przeprowadzamy badanie. Pogłębiamy się w konkretny przypadek.
Krok 4: Przygotowanie rozwiązania.
Dokładamy wszelkich starań, aby osiągnąć cel i skonstruować najlepszą dla Ciebie taktykę technologiczną.
Krok 5: Wdrożenie rozwiązania
Stosujemy wybrane metody i na praktyce realizujemy obraną strategię.
Na tym etapie staje się widoczna skuteczność każdego działania.
Krok 6: Migracja danych (jeśli potrzebne)
Krok 7 Szkolenie klienta (jeśli potrzebne)
Dane etapy stosujemy w zależności od indywidualnego przypadku oraz na życzenie klienta.
Jeżeli macie skomplikowaną sytuację i nie jesteście pewni, że wasz problem można rozwiązać — piszcie śmiało. Rozwiązujemy nawet najtrudniejsze problemy!
Twoje bezpieczeństwo - to nasza pasja!
➡️ [email protected]
BRZMI ZNAJOMO?
Rozmawiasz ze znajomym o zakupie określonego produktu, a potem reklamy tego samego produktu pojawiają się w twoim smartfonie?...
Przynajmniej raz zadałeś sobie pytanie: Czy mój telefon mnie słucha?!
Wydaje się, że na myśl przychodzi tylko jedna odpowiedź — pozytywna, ale dowiedzmy się razem ‼️
Istnieje kilka wyjaśnień zjawiska dobrze trafionych reklam na twoim telefonie, które pozwalają obejść się bez zbędnych teorii spiskowych o szpiegach z Chin itd.
▪️Teoria №1 - Serwisy internetowe i giganci IT dobrze budują modele.
Według byłego pracownika Google, Google i Facebook tworzą twój cyfrowy awatar w miarę użytkowania przez ciebie przeglądarki i innych serwisów. Awatar ten za pomocą technik uczenia maszynowego stara się być taki jak ty i w pewnym momencie staje się tak podobny, że zaczyna przewidywać, czego chcesz albo będziesz życzył.
(źródło: „Town Hall | Will Technology Save or Subvert Civility and Society?”
https://www.youtube.com/watch?v=ueEaiZFwKto - 11.30-12.10).
„Ludzie po drugiej stronie ekranu mają znacznie większą moc niż ci, którzy patrzą na ten ekran” — powiedział kiedyś Harris.
▪️Teoria №2 - Losowe włączenie asystenta głosowego.
Czasami smartfon może pokazać, co powiedziałeś po wypowiedzeniu uruchomiających asystenta słów typu: Ok, Google/Hi, Siri/Cortana/Alice.
W takim przypadku NIE JEST nawet konieczne wymawianie PEŁNEGO wyrazu aktywującego — wystarczy powiedzieć coś, co smartfon uzna za podobne do niego i włączy asystenta. W tym przypadku telefon naprawdę zacznie pilnie słuchać wszystkiego, wysyłać na serwer, rozpoznawać, zapamiętywać, a następnie oferować.
▪️Teoria №3 - Domeny użytkowników.
Wyobraź sobie, że w rozmowie z przyjacielem informujesz, że chcesz zapisać się na siłownię. Ale powiedzmy, że po tej rozmowie nie szukałeś informacji na ten temat.
Jednak twój przyjaciel szukał(!) Możliwe, że po tym zobaczysz także reklamę siłowni na swoim telefonie.
Faktem jest, że serwisy internetowe podejrzewają, że te dwa konta są w jakiś sposób powiązane: często jesteście w tym samym miejscu, może nawet w tej samej sieci Wi-Fi, a nawet logujecie się z tego samego urządzenia na zmianę. Takich użytkowników wyszukiwarka łączy w "domeny": mogą oferować im te same/podobne produkty — być może wspólnie podejmują decyzje o zakupie.
Nie można z całą pewnością stwierdzić, że tak się dzieje naprawdę, ale takie działania usług internetowych są logiczne i jak najbardziej możliwe.
Co można z tego wszystkiego wywnioskować?
Krótko mówiąc — NIE, Twój telefon NIE jest podsłuchiwany.
Po prostu nie ma takiej potrzeby, bo samodzielnie dostarczamy informacji o sobie różnym stronom internetowym i aplikacjom 😉
Co myślicie na ten temat?
W sprawie pytań zapraszamy do nas ➡️ [email protected]
DBASZ O PRYWATNOŚĆ, ALE NIE WIESZ JAK ZACZĄĆ?
Jeżeli chciałbyś skorzystać z jakiejkolwiek z naszych usług, ale masz wątpliwości albo ograniczony budżet — wypróbuj usługę za darmo!
Jest to — Publiczna Chmura 1 GB
Podczas korzystania z usługi testowej określisz zalety naszej Chmury Publicznej. Dana oferta ma na celu ułatwienie zapoznania się z naszą firmą. Po czym będziesz mógł płynnie zmienić taryfę na Publiczną Chmurę Plików o znacznie większej pojemności (już od 50 GB) - dla firmy jednoosobowej. Albo możesz wybrać Prywatną Chmurę Plików (od 300 GB) - dla firm wieloosobowych.
Oferta darmowa — Publiczna Chmura 1 GB
Bezpieczne udostępnianie plików i współpraca w grupie. Idealna dla małych zespołów.
- Nextcloud serwer
- Edytor dokumentów online
- Latwa wymiana plików
- 1 GB pojemności
- 1 konto
- WebDAV
Nie ryzykuj swoją prywatnością — zaufaj specjalistom!
Napisz do nas i zamów usługę już dzisiaj!
➡️ [email protected]
Publiczna chmura plików jest idealnym rozwiązaniem w przypadku, gdy nie potrzebujesz dużej pojemności na przechowywanie danych, lecz chcesz mieć wygodne, bezpieczne i budżetowe miejsce, aby prowadzić działalność własną bez wątpień wobec ochrony dokumentów i prywatnych informacji.
Mamy dla ciebie ofertę odpowiednią dla każdego budżetu.
Dodatkowo z Publicznej Chmury Plików będziesz mógł korzystać z komputera, laptopa, tabletu albo telefonu.
Wspieramy - Windows, Android, Apple.
Pakiet №1
Chmura 50 GB
59 zł/mies.
- Nextcloud serwer
- Edytor dokumentów online
- Łatwa wymiana plików
- 50 GB pojemności
- 1 konto
- WebDAV
Pakiet №2
Chmura 100 GB
119 zł/mies.
- Nextcloud serwer
- Edytor dokumentów online
- Łatwa wymiana plików
- 50 GB pojemności
- 1 konto
- WebDAV
Pakiet №3
Chmura 150 GB
179 zł/mies.
- Nextcloud serwer
- Edytor dokumentów online
- Łatwa wymiana plików
- 50 GB pojemności
- 1 konto
- WebDAV
Wybierz pakiet odpowiedni do swoich potrzeb i ciesz się z pewności o bezpieczeństwo 👍🏻
➡️ [email protected]
Biblioteka Log4j służy za interfejs do raportowania różnych zdarzeń wnoszonych przez użytkowników, э bez konieczności samodzielnego dbania o dostęp do nich.
⠀
Niestety powstała w bibliotece luka zabezpieczeń umożliwiająca zdalne wykonanie kodu przez osoby trzecie na prawach aplikacji.
W konsekwencji mamy do czynienia z paraliżem firmy, strony, sklepu internetowego — ponad 3 miliardy urządzeń stosują Javę, czyli mówimy o wielu firmach, w tym polskich.
⠀
Oczywiście, samo korzystanie aplikacji z Log4j nie koniecznie oznacza jej podatności na zaistniały problem. Choć, jeżeli nawet część złośliwego żądania trafiająca do logów jest niepołamana, to cała aplikacja i biznes są zagrożone.
⠀
Dany problem stał się na tyle głośny, że o nim pisali Microsoft, Docker, Kaspersky, Okta i wiele innych gigantów IT.
Jeżeli przypomnijmy sobie 2014 rok, to zobaczymy tam podobną sytuację, gdzie podatny okazał się Heartbleed.
Przez dość długi czas ta dziura była niezauważalna, ze względu na ciągłe niedofinansowanie. Ten sam problem ma i aktualny Log4j, którym zajmuje się Fundacja Apache.
⠀
Jak wynika z teraźniejszego systemu finansowego, obecnie nie ma żadnego rozwiązania takich sytuacji krytycznych. Oraz nie ma pewności, że w najbliższym czasie coś się może zmienić z darmowymi bibliotekami, jak ta, co opisaliśmy dziś..
⠀
Aby być pewnym, że twoją firmę nie dotkną podobne sytuacje — napisz do nas!
⠀
Twoje bezpieczeństwo — nasza pasja!
➡️ [email protected]
Wszyscy znamy usługi przechowywania danych w chmurze, takie jak Dropbox, Microsoft Office Web lub iCloud. Chmura PRYWATNA to narzędzie o podobnych możliwościach, ale na OSOBNYM serwerze, co gwarantuje jej większy poziom bezpieczeństwa i ochrony przed wyciekiem do internetu.
⠀
Jakie są główne zalety prywatnej chmury plików?
⠀
1. Unikasz wycieków i zakłóceń w działaniu biznesu.
Darmowe chmury publiczne są notorycznymi ofiarami ataków hackerskich i wycieków.
Skonfigurowana przez PUQ chmura prywatna jest o wiele bezpieczniejsza i chroni wszystkie znajdujące się w niej zasoby informacyjne, dzięki szyfrowaniu danych.
⠀
2. Usprawniasz wewnętrzne działanie firmy.
Dzięki:
▪️wspieraniu przez systemy Windows/IOS/Android — NIE MUSISZ INSTALOWAĆ DODATKOWYCH APLIKACJI ZEWNĘTRZNYCH
▪️możliwości bezpiecznego współdzielenia plików pomiędzy grupami roboczymi
▪️zarządzanie użytkownikami — każdy pracownik ma dostęp do tego, co go dotyczy, a do tego, co go nie powinno dotyczyć — nie!
⠀
Tymczasem ty..
⠀⠀śpisz i odpoczywasz lub zajmujesz się ważniejszymi sprawami, póki biznes sprawnie działa. ⏳
⠀
Prywatna chmura plików zawiera 3 pakiety do wyboru.
⠀
Pakiet №1 - Prywatna chmura plików 300GB
⠀
- 300 GB pojemności
- Brak limitu transferu
- Brak limitu użytkowników
- Usługa w domenie klienta
- Możliwość zmiany loga i kolorów
⠀
299,00 zł netto/miesiąc
⠀
Pakiet №2 -Prywatna chmura plików 600GB
⠀
- 600 GB pojemności
- Brak limitu transferu
- Brak limitu użytkowników
- Usługa w domenie klienta
- Możliwość zmiany loga i kolorów
⠀
599,00 zł netto/miesiąc
⠀
Pakiet №3 - Prywatna chmura plików 900GB
⠀
- 900 GB pojemności
- Brak limitu transferu
- Brak limitu użytkowników
- Usługa w domenie klienta
- Możliwość zmiany loga i kolorów
⠀
899,00 zł netto/miesiąc
⠀
Pakiety różnią się głównie objętością pamięci, dlatego, jeśli chcesz mieć więcej spokoju ze swoją firmą — napisz do nas!
Ogarniemy jej ochronę IT!
➡️ [email protected]
Branża IT jest ogromna i głęboka, dzieje się w niej wiele.
Wyłuskaliśmy z tego ogromu najważniejsze wydarzenia, na które należy zwrócić uwagę - zapraszamy do przeczytania posta niżej przy kawie :)
⠀
▪️Popularnej bibliotece danych nadano maksymalny poziom zagrożenia!
⠀
Apache Log4j jest najpopularniejszą biblioteką z ponad 400 000 pobrań projektów na GitHubie. Dotychczas była jednym z najprostszych sposobów do rejestrowania błędów, dlatego większość programistów Java stosuje właśnie Log4j. Jest wykorzystywana przez gigantów tj. Amazon, Apple iCloud, Tesla, Twitter.
⠀
Z rosnącą popularnością tej biblioteki, niestety oczekiwać można też wzrostu liczby ataków na wrażliwe serwery w ciągu najbliższych kilku dni.
⠀
▪️Meta nałożyła sankcje na siedem firm z 4 krajów.
⠀
Meta (a.k.a. Facebook) poinformowała ≈50 000 użytkowników w ponad 100 krajach, że oni mogli zostać celem prób włamań ze strony firm szpiegujących, pracujących dla władzy lub klientów prywatnych. Z raportu wynika, że 7 firm w czterech krajach korzystało z mediów społecznościowych Facebook i Instagram z celem szpiegowania.
⠀
Przeciwko tym firmom nałożono sankcje — usunięto około 1500 kont, zablokowano adresy internetowe, z których rozprzestrzeniało się złośliwe oprogramowanie szpiegujące oraz zerwano relacje z firmami, które to zrobiły.
⠀
Jakie firmy oskarżyła o inwigilację Meta?
Są to Cytrox z Macedonii Północnej, BellTrox z Indii, Cognyte, Cobwebs Technologies, Bluehawk CI i Black Cube z Izraela oraz jedna firma z Chin, której nie udało się zidentyfikować.
⠀
Klienci tych firm pochodzą z ponad 20 krajów na całym świecie. Ich celem byli użytkownicy w ponad 100 krajach w liczbie około 50 000 osób.
⠀
▪️ Bezpieczniejsze rozmowy w Zoom?
⠀
15 grudnia Globalne internetowe forum antyterrorystyczne (GIFCT) ogłosiło, że Platforma Wideokonferencyjna Zoom dołączyła do niezależnej grupy antyterrorystycznej, która dzieli się informacjami wśród dużych firm technologicznych zajmujących się przemocą i ekstremizmem.
⠀
Jedną z najczęstszych form nękania w Zoom jest "bombardowanie zoom" kiedy nieproszony gość wchodzi na konferencję i przerywa spotkanie, często używając obraźliwych, rasistowskich i mizoginicznych obelg. Spotkanie z porywaczami może również wyświetlać niepokojące lub pornograficzne obrazy.
⠀
Firma PUQ ciągle się rozwija i trzyma rękę na pulsie wydarzeń IT. Aby zadbać o swoje bezpieczeństwo przy pomocy najnowszych technologii — napisz do nas już dzisiaj.
➡️ [email protected]
Czy wiesz, że sam pozbawiasz się wielu praw, kiedy korzystasz z powszechnych rozwiązań takich Microsoft 365 czy Google Drive?
⠀
Dzisiaj przeanalizujemy główne wady Google Dysku i Microsoft 365, które z 95% prawdopodobieństwem sprawią, że pomyślisz nad zmianą usługi do przechowywania informacji, aby zapewnić bezpieczeństwo sobie i swoim pracownikom/klientom.
⠀
Czy Dysk Google jest bezpieczny?
Ważną częścią serwisu jest zestaw biurowych aplikacji internetowych, które umożliwiają użytkownikom współtworzenie i edycję plików.
⠀
Ale pomimo wielu zalet dysk Google ma wady:⠀
▪️Problemy z bezpieczeństwem ważnych danych — dowolna informacja, która trafiła do Internetu, staje się potencjalnie podatna na kradzież. Google kładzie duży nacisk na kwestie ochrony informacji o użytkownikach na swoich serwerach, jednak problemy mogą występować na etapie wysyłania/odbierania plików.
⠀
▪️Problemy z prywatnością — Google często okazuje się przyczyną skandali związanych z naruszeniem praw do prywatności. Instalowanie dodatkowych rozszerzeń do pracy z Dyskiem Google zapewnia programistom zewnętrznym pewne informacje i uprawnienia do plików.
⠀
▪️Udostępniane dokumenty są kopiowane przez robota wyszukiwarki do bazy danych. Błędy i niedociągnięcia w ustawieniach prywatności spowodują naruszenia danych.
⠀
Czy nadal chcesz dalej korzystać z Dysku Google?
⠀
Co dotyczy Microsoft 365, sytuacja wygląda podobnie!
Pomimo wszystkich zalet istnieje wiele wad, które mogą podważyć zaufanie do Microsoft 365
⠀
▪️Korzystając z Microsoft 365, używasz opcji automatycznego zapisywania, która okresowo zapisuje dane w chmurze One Drive, musisz zrozumieć, że dane nie znajdują się na twoim komputerze lub serwerze, w rzeczywistości one nie pozostają Twoje, będąc gdzieś na serwerach Microsoft.
⠀
▪️Z poprzedniego punktu natychmiast widoczny jest problem bezpieczeństwa. Jest to nie tylko potencjalna możliwość utraty danych w chmurze, ale także możliwość wycieku danych.
⠀
Ten problem jest bardziej niż kiedykolwiek istotny, wszyscy starają się zabezpieczyć swoje dane w każdy możliwy sposób, mając własne serwery. Serwery w chmurze są potencjalnym celem hakerów, którzy starają się dotrzeć do poufnych informacji korporacji.
⠀
Czego używać i na jakie zalety/wady zwracać uwagę, to zależy od Ciebie.
⠀
Nasze rozwiązanie zabezpieczają dane i prawa Twoich klientów i Twoje. Możesz spać spokojnie, bo wiesz gdzie one są i kto za nie odpowiada.
⠀
A najlepsze – oprócz Ciebie nikt inny nie ma możliwości zobaczyć, co tam jest.
➡️ [email protected]
Kontrola RODO może się zdarzyć w jakiejkolwiek firmie i w każdej chwili.
⠀
W większym stopniu dana kontrola bardziej dotyczy sektora publicznego, w tym placówek oświatowych, medycznych, telemarketingowych i td. Mimo tego, przedsiębiorstwa działające w innych sferach również nie zostaną ominięte.
⠀
Kontrola RODO może być:
⠀
- planowa (przeprowadzona według planu kontroli, aby sprawdzić przestrzeganie przepisów)
- doraźna (na podstawie różnych informacji, w tym skarg od osób, czyje dane zostały przetwarzane nie zgodnie z przepisami RODO)
⠀
Jak wygląda procedura kontroli?
⠀
Przed rozpoczęciem procedury kontroler powinien przedstawić legitymację służbową oraz upoważnienie. Na upoważnieniu powinna znajdować się data rozpoczęcia oraz data przewidywanego zakończenia kontroli, która ma prawo trwać nie dłużej niż 30 dni. Oraz może być przeprowadzona w godzinach od 06:00 do 22:00.
⠀
Ze swojej strony przedsiębiorca powinien udostępnić kontrolującemu wgląd do całej dokumentacji, jaka jest niezbędna do prawidłowego przeprowadzenia kontroli. Obowiązek ten dotyczy również udostępnienia wszelkich informacji, urządzeń, przedmiotów, nośników oraz systemów informatycznych służących do przetwarzania danych osobowych.
⠀
W razie ujawnienia nieprawidłowości przeprowadzone może zostać przesłuchanie przedsiębiorcy lub jego pracowników. Dodatkowo kontrolerzy mają prawo do zabezpieczenia dowodów poprzez np. zajęcie sprzętu bądź całych pomieszczeń.
⠀
Są 2 typy kary za naruszenie przepisów RODO:
⠀
- finansowa (jej wysokość jest zależna od wielu czynników, m.in. od tego, czy administrator przepisy naruszył celowo, czy nieumyślnie i td.). Taka kara, nakładana na administratora danych, może sięgać nawet do 20 mln euro.
⠀
- administracyjna (mają duży wpływ na funkcjonowanie przedsiębiorstwa poprzez cofnięcie certyfikatu instytucji, ograniczenie przetwarzania danych osobowych, nakazanie poinformowania osoby, której dane dotyczą, i spełnienie jej żądań wynikających z przysługiwaniach praw).
⠀
Jak wynika z procesu kontroli i skutków wycieku danych osobowych, najlepiej zadbać o dane firmowe oraz osobowe na samym początku prowadzenia przedsiębiorstwa.
⠀
Firma PUQ w pełni zabezpiecza niezbędną ochronę danych oraz gwarantuje ich bezpieczne przechowywanie.
⠀
Nie ryzykuj tym, co jest ważne!
⠀
Napisz do nas, aby być przygotowanym na kontrolę RODO w każdym momencie!
➡️ [email protected]
Pakiety usług - Prywatny Serwer Webowy
⠀
Czy wiesz, że hostingi z których korzystasz najczęściej są współdzielone z innymi użytkownikami? Jest to tańsze rozwiązanie niż prywatny serwer, ale czy możesz powiedzieć, że jesteś na 100% pewny w bezpieczeństwie swoich danych?
⠀
Czasami oszczędzanie nie jest tak opłacalne, jak my tego chcemy. Wybierając wspólny hosting ryzykujesz narazić się na kradzież danych, oraz zgadzasz się na pewne warunki, które nie zawsze pasują. Dlatego proponujemy własne rozwiązanie, które polega na 20-letnim doświadczeniu! Jest to PRYWATNY SERWER WEBOWY.
⠀
Jakie są korzyści z korzystania z takiego serwera?
⠀
▪️ całkowicie prywatny serwer, w pełni dostosowany do indywidualnych potrzeb
⠀
▪️własny IP-adres przydzielony tylko dla ciebie
▪️ monitoring 24/7 oraz ciągłe tworzenie kopii zapasowych
▪️ profesjonalne wsparcie naszych specjalistów przy konfiguracji i zarządzaniu serwerem (nie musisz angażować się w sprawy techniczne!)
⠀
▪️ szybsze ładowanie strony, dzięki oddzielnym własnym zasobom
⠀
Prywatny Serwer Webowy zawiera 4 pakiety.
⠀
Każdy pakiet obejmuje niezawodne rozwiązania oparte o VestaCP oraz zoptymalizowane działanie serwera WWW, DNS i email.
⠀
Zapewniamy w komplecie z usługą:
- monitoring serwera
- kopię zapasową serwera
- bezpieczeństwo samego serwera
- wstępną konfigurację
⠀
Dodatkowo zapewniamy wsparcie przy użytkowaniu usługi (indywidualnie płatne)
⠀
Pakiet №1
150 zł/mies.
⠀
100 GB pojemności
2 vCore
2GB Ram
Brak limitu transferu
Brak limitu kont email
Brak limitu domen
Brak limitu stref DNS
⠀
Pakiet №2
300 zł/mies.
⠀
250 GB pojemności
4 vCore
4GB Ram
Brak limitu transferu
Brak limitu kont email
Brak limitu domen
Brak limitu stref DNS
⠀
Pakiet №3
450 zł/mies.
⠀
250 GB pojemności
8 vCore
8GB Ram
Brak limitu transferu
Brak limitu kont email
Brak limitu domen
Brak limitu stref DNS
⠀
Pakiet №4
650 zł/mies.
⠀
500 GB pojemności
8 vCore
8GB Ram
Brak limitu transferu
Brak limitu kont email
Brak limitu domen
Brak limitu stref DNS
⠀
Jeśli jesteś zainteresowany lub w razie jakichkolwiek pytań - napisz do nas!
➡️ [email protected]
Bezpieczne przechowywanie danych - jest podstawą każdego biznesu!
Kilka porad dla tych, którzy dbają o bezpieczeństwo swoich danych❗️
Każdego roku dochodzi do wycieku danych w różnych korporacjach...
⠀
W ostatnich latach wycieki danych użytkowników miały miejsce w:
⠀
▪️ MICROSOFT - 2020 r. - 250 mln zapisów dotyczących obsługi i wsparcia technicznego użytkowników.
22 stycznia 2020 r. ujawniono, że dane milionów klientów Microsoft znalazły się w domenie publicznej.
⠀
▪️ ZOOM - 2020 r. - 500 tys. kont.
Na początku kwietnia 2020 roku poinformowano o pojawieniu się w darknecie danych ponad 500 tys. kont Zoom, które zostały wystawione na sprzedaż.
⠀
▪️ BRITISH AIRWAYS - 2018 r. - ok. 380 tys. osób.
We wrześniu 2018 roku hakerzy ukradli dane o 380 tys. transakcji na stronie British Airways, uzyskując numery i kody CVV kart bankowych.
⠀
Brzmi naprawdę przerażająco, prawda?
⠀
Firmy-giganci wciąż nie są w stanie na 100% zapewnić bezpieczeństwa danych swoich użytkowników, a większość ludzi w ogóle nie przywiązuje wagi do danych, które pozostawia w Internecie.
⠀
Co więc możemy zrobić, aby nasze dane nie wpadły w złe ręce?!
⠀
SPOSÓB №1
Staraj się skrócić listę osób przetwarzających Twoje dane.
⠀
Według statystyki wiele przypadków wycieku danych związane z działalnością osób trzecich mających dostęp do danych osobowych.
⠀
Więc, kiedy zobaczysz w "Polityce prywatności" lub "Umowie o przetwarzaniu danych osobowych" punkty związane z możliwością przekazywania danych stronom trzecim (szczególnie bez wskazania kim te osoby trzecie są), lepiej nie wyrażać tej zgody oraz nie podpisywać umów zawierających takie sformułowania.
⠀
SPOSÓB №2
Zawsze sprawdzaj cel przetwarzania danych osobowych.
⠀
Jeśli zauważysz, że podano tam same ogólniki, które nie są zgodne z Twoim rozumieniem rzeczywistego celu udostępniania danych w ramach danej strony czy platformy, odmawiaj w podaniu swoich danych.
⠀
Zasada jest prosta:
stosunek firmy do sporządzania polityki przetwarzania danych osobowych pokazuje jej stosunek do samego przetwarzania tychże danych.
"Rozmyte" cele są znakiem, że prawnicy nawet nie wdali się w sedno tego, po co ta polityka jest tworzona. Czyli pewnie NIKT nie będzie chronił Twoich danych osobowych.
⠀
SPOSÓB №3
Korzystaj tylko z oficjalnych stron internetowych.
⠀
To może zabrzmieć banalnie, ale w rzeczywistości za pomocą witryn phishingowych większość danych osobowych wycieka do atakujących.
Bardzo łatwo można trafić na takie fałszywe strony: wystarczy wpisać błędny adres lub kliknąć losowy link z poczty - znajomy interfejs od razu uśpi czujność.
⠀
Dlatego przed wprowadzeniem jakichkolwiek danych osobowych (nawet tylko nazwisko/imię), dokładnie sprawdź adres URL w pasku adresu. Upewnij się również, że witryna obsługuje protokół kryptograficzny SSL lub TLS (o tym, że transmisja danych jest szyfrowana, zostanie wyświetlona litera S w przedrostku p***a adresu HTTPS://).
⠀
Zadbaj o bezpieczeństwo swoich danych firmowych z nami!
➡️ [email protected]
Kliknij tutaj, aby odebrać Sponsorowane Ogłoszenie.
Kategoria
Skontaktuj się z firmę
Strona Internetowa
Adres
Ulica Stefana Jaracza 3/46
Warsaw
00-378
Wołoska 22
Warsaw, 02-675
Salesforce Partner since 2014. We are the provider of digital transformation services and technology consulting in Salesforce. Craftware also provides body and team leasing service...
Ulica Wołoska 24
Warsaw, 02-675
Inetum supports companies and governments in their digital transformation by offering them a unique combination of proximity, sector-specific organization, and innovative solutions...
Mokotowska 51/53
Warsaw, 00-542
Od niemal trzydziestu lat wspieramy naszych klientów kompleksową obsługą systemów informatycznych.
Górczewska 124, Warszawa, Польша
Warsaw, 01-460
Intelligens er evnen til at undgå at udføre arbejde, men på en sådan måde, at det bliver gjort.
Warsaw
Jesteśmy software housem budującym oprogramowanie dla firm i start upów. Nasz zespół posiada wi
Ulica Twarda 18
Warsaw, 00-105
Pakiet chmurowy dla samorządu, szkolnictwa, służby zdrowia, firm. Instalacje, migracje, szkolenia, serwis, prowadzenie projektów.
Aleja Jerozolimskie 98
Warsaw, 00-807
IT Solution Factor to polska spółka informatyczna założona w 2017 roku. Integracja i usługi IT.
Warsaw, 02-972
tuInwestor to rozwiązanie dla inwestorów, analityków i osób zainteresowanych monitoringiem gieł
Jakubowska 22
Warsaw, 03-902
Potrzebujesz wystartować z biznesem w sieci? Może potrzebujesz wsparcia IT w tym co robisz, albo interesuje Cię rozwój IT? Robimy to co lubimy, lubimy to na czym się znamy, znamy s...