De ce trebuie să utilizați autentificarea cu doi factori

Parolele vă protejează de cei care vor să vă fure conturile sau să spioneze tot ce se întâmplă în ele. De aceea, trebuie să vă protejați toate conturile cu parole cu adevărat puternice și unice. De asemenea, trebuie să stocați parolele în siguranță.

Din păcate, chiar și cea mai puternică parolă nu poate garanta că contul dvs. este ferit de infractori. Există mai multe modalități de a compromite o parolă. Hackerii pot fura datele dvs. direct de la furnizorul de servicii online (ceea ce se întâmplă mult mai des decât credeți). Cineva poate instala pe dispozitivul dvs. un program care înregistrează fiecare tastă pe care o apăsați pe tastatură (inclusiv toate parolele dvs.). O persoană insistentă vă poate sparge parola sau vă poate convinge să o dezvăluiți. La fel, parola poate fi văzută de pe o cameră ascunsă, în timp ce o introduceți.

Iată de ce trebuie să utilizați autentificarea cu doi factori (2FA) pentru a vă proteja conturile online importante. Atunci când este activată autentificarea cu doi factori, pentru a accesa contul, trebuie să vă identificați prin două modalități. Astfel, pe lângă introducerea parolei (primul factor), trebuie să furnizați și cea de-a doua parte de date (al doilea factor) pentru a vă confirma identitatea. În general, 2FA oferă încă un nivel de protecție pentru conturile dvs. online, menținându-le în siguranță chiar și atunci când parolele dvs. sunt compromise.

[mai mult...]

Cum să criptați un dispozitiv cu Windows 10

Cea mai bună modalitate de a securiza datele sensibile de pe computerul dvs. este să utilizați criptarea întregii unități de disc. Cea mai ușoară modalitate de a cripta un hard disk pe un dispozitiv Windows 10 este să folosiți instrumentele de criptare integrate în sistemul de operare. Cel mai probabil, aceste instrumente nu vor funcționa pe dispozitivul dvs. decât dacă le activați.

Fiți frudent, indiferent de instrumentul de criptare pe care îl folosiți, datele dvs. vor fi securizate numai dacă vă protejați dispozitivul cu o parolă puternică și îl setați să se blocheze automat după o perioadă scurtă de inactivitate.

[mai mult...]

Cum să faceți backup pentru Mac

Backup-ul datelor este cel mai bun mod de a vă asigura că nu le veți pierde, indiferent ce se va întâmpla cu dispozitivul unde stocați datele originale. Backup-ul datelor presupune crearea unor copii ale fișierelor și stocarea lor pe un hard disk, un dispozitiv de stocare externă sau un serviciu de backup în cloud. Aveți mai multe opțiuni unde să păstrați backup-urile.

În funcție de nevoile dvs., puteți alege să faceți backup întregului hard disk, unor anumitor fișiere sau mape de pe dispozitiv. Tot dvs. decideți cât de des să faceți backup datelor. Cu cât mai des o faceți, cu atât datele dvs. sunt mai în siguranță. Cea mai ușoară modalitate de a face acest lucru este să configurați backup-uri automate ale datelor, care se vor face regulat.

Cea mai ușoară modalitate de a crea backup-uri ale fișierelor de pe Mac este să folosiți software-ul integrat cu sistemul de operare. Există și opțiuni terțe de backup, care oferă o securitate a datelor mai bună, însă acestea nu sunt gratuite.

[mai mult...]

Cum reducem numarul de utilizatori cu privilegii si acces la informatii sensibile din organizatie?

Organizațiile au adesea de două până la trei ori mai multe conturi de utilizator privilegiate decât angajații individuali. Securizarea acestor conturi speciale este vitală pentru a proteja informațiile sensibile și sistemele critice împotriva atacurilor cibernetice. Pentru a ajuta oamenii să rămână productivi, trebuie să oferiți acces adecvat pentru utilizatorii privilegiați, minimizând totodată riscul.

Utilizatorii privilegiați necesită manipulare, instruire și supraveghere speciale.

Trebuie sa acordam atentie speciala urmatoarelor elemente:

-Cum diferă utilizatorii privilegiați de alte tipuri de utilizatori.
-Riscuri asociate cu compromisul și utilizarea greșită a conturilor de utilizator privilegiate.
-Modul în care gestionarea privilegiilor face organizația dvs. mai puțin vulnerabilă la amenințările tot mai mari care cauzează daune monetare și reputaționale.

Veți obține o înțelegere practică a diferitelor tipuri de utilizatori, cu accent pe utilizatorii privilegiați și gestionarea utilizatorilor privilegiați, inclusiv ce sunt utilizatorii privilegiați, unde se află aceștia în mediul dumneavoastră IT și modul în care funcționează. Cel mai important, veți înțelege riscurile asociate cu utilizatorii privilegiați și cum să protejați cel mai bine sistemele IT și datele sensibile de amenințările externe și interne.

Definiții cheie ale contului de utilizator privilegiat

Există două categorii de conturi IT, asociate cu diferite tipuri de utilizatori:

Conturi de utilizator standard: un cont de utilizator reprezintă de obicei o identitate umană (cum ar fi un cont de utilizator Active Directory) și are o parolă asociată pentru a proteja informațiile și pentru a preveni accesul oricui altcineva fără permisiune. De obicei, există o singură parolă de cont pentru fiecare utilizator care trebuie memorată de o persoană.

Utilizatori standard: utilizatorii standard sunt de obicei utilizatori de afaceri care nu au nevoie de sisteme sau informații speciale pentru a-și face treaba. Majoritatea angajaților organizațiilor mari sunt utilizatori standard. Ei pot accesa aplicații de pe propriile computere și sisteme interne, cum ar fi aplicațiile de e-mail și de afaceri. Utilizatorii standard au o capacitate limitată de a face modificări la stațiile de lucru furnizate de companie și nu au acces direct la sisteme sau date sensibile.

Conturi de utilizator privilegiate: Conturile de utilizator privilegiate oferă niveluri administrative sau specializate de acces la sistemele întreprinderii și la date sensibile, pe baza nivelurilor ridicate de permisiuni.

Utilizatori privilegiați: acești utilizatori sunt adesea membri ai echipei IT, dar nu trebuie să fie. Utilizatorul privilegiat tipic este un administrator de sistem responsabil cu gestionarea unui mediu sau un administrator IT al unui anumit software sau hardware. Au nevoie de privilegii ridicate pentru a:

-Instalați hardware/software de sistem
-Resetați parolele pentru alții
-Accesați date sensibile
-Faceți modificări în sistemele de infrastructură IT
-Conectați-vă la toate mașinile dintr-un mediu

Pași pentru a securiza diferite tipuri de conturi de utilizator privilegiate

Conturi de administrator local

Ce este? Fiecare stație de lucru are un cont de administrator. Contul implicit de administrator local este primul cont creat. Acest cont oferă utilizatorului acces și control complet asupra fișierelor, directoarelor, serviciilor, aplicațiilor și altor resurse din serverul local. De asemenea, poate fi folosit pentru a crea noi utilizatori locali și pentru a atribui sau modifica permisiuni pe computerul local.
Care este riscul: acesta este unul dintre principalii vinovați ai angajaților care sunt supraprivilegiați, deoarece este adesea oferit angajaților în mod implicit și le oferă acces în exces de care nu au neapărat nevoie.
Ce trebuie să faceți: eliminați accesul implicit la acest cont sau redenumiți-l sau dezactivați-l pentru a preveni utilizarea neautorizată. Aplicați drepturile de utilizator cu cel mai mic privilegiu pe toate computerele și serverele.

Conturi de administrator de domeniu

Ce este? Contul Domain Admin are acces deplin la aproape toate resursele, inclusiv controlerul Active Directory (AD).
Care este riscul: Deoarece aceasta este implicită pentru controlerele de domeniu, stațiile de lucru și serverele membre, dacă este compromisă sau utilizată greșit, are acces larg în rețea.
Ce trebuie să faceți: Numai un număr limitat de utilizatori ar trebui să aibă acces la acest tip de cont și toată activitatea trebuie monitorizată activ și auditată în mod curent. Stabiliți un proces formal de aprobare pentru a atribui acces „la cerere” acestor conturi.

Conturi privilegiate de utilizator de date

Ce este? Acesta este un cont de utilizator standard care are acces la date sensibile sau privilegiate: un broker cu acces la înregistrările financiare, un contabil cu acces la documentele fiscale, un medic cu acces la datele pacientului, un avocat cu acces la informațiile sensibile ale clienților.
Care este riscul: deoarece acestea sunt adesea conturi obișnuite, care se întâmplă să aibă acces extraordinar, este posibil să nu fie monitorizate sau auditate, iar politica privind parolele poate să nu reflecte natura sensibilă a conturilor.
Ce trebuie să faceți: Efectuați o evaluare a riscului de date pentru a identifica conturile privilegiate și utilizatorii care au acces la acestea, apoi luați măsuri pentru nu numai a consolida aplicația care găzduiește datele, ci și pentru a limita accesul pentru conturile obișnuite. Asigurați-vă că aceste conturi sunt supuse unui control și protocoale de securitate mai ridicate.

Urgență / Spargerea conturi de sticlă

Ce este? În cazul unui incident critic, anumiți utilizatori pot avea nevoie de acces la sisteme sau conturi privilegiate. În aceste cazuri, un cont de urgență, care este dezactivat implicit, poate servi ca o modalitate alternativă de accesare a sistemelor importante. Aceste tipuri de conturi sunt rezervate pentru situații de urgență, cum ar fi un atac cibernetic, care limitează accesul la conturile de administrator obișnuite.
Care este riscul: deoarece aceste conturi au acces la sisteme sensibile atunci când sunt activate, dacă sunt comandate de un atacator, ar putea fi folosite ca ușă din spate.
Ce trebuie să faceți: Limitați accesul la aceste conturi, monitorizați în mod activ și asigurați-vă că sunt disponibile numai în caz de urgență și nu ca o ușă din spate către date sau sisteme sensibile.

[mai mult...]

Cum automatizam in cazul GDPR oferirea de detalii suficiente persoanelor fizice in vederea intelegerii algoritmului a luarea deciziilor?

Automatizarea GDPR

Orice cetatean are dreptul de a nu fi supus unei decizii bazate exclusiv pe prelucrare automată. Prelucrarea este „automatizată” acolo unde este efectuată fără intervenție umană și acolo unde produce efecte juridice sau vă afectează în mod semnificativ. Procesarea automată include crearea de profiluri.

Prelucrarea automată este permisă numai cu acordul dumneavoastră expres, atunci când este necesar pentru executarea unui contract sau atunci când este autorizată de legislația Uniunii sau a statului membru. În cazul în care se aplică una dintre aceste excepții, trebuie să existe măsuri adecvate pentru a vă proteja drepturile, libertățile și interesele legitime. Aceasta poate include dreptul de a obține intervenția umană din partea operatorului, dreptul de a vă prezenta punctul de vedere și dreptul de a contesta decizia.

În cazul în care prelucrarea automatizată se referă la categoriile speciale de date cu caracter personal (subliniate în definițiile cheie de mai sus), prelucrarea este legală numai în cazul în care v-ați dat consimțământul expres pentru prelucrare sau atunci când este necesar din motive de interes public substanțial.

[mai mult...]

Ce solutii de securitate folosim pentru e-mail?

Securitatea e-mailului este un termen pentru descrierea diferitelor proceduri și tehnici pentru protejarea conturilor de e-mail, a conținutului și a comunicării împotriva accesului neautorizat, pierderii sau compromiterii. E-mailul este adesea folosit pentru a răspândi atacuri de malware, spam și phishing. Atacatorii folosesc mesaje înșelătoare pentru a-i atrage pe destinatari să se despartă de informații sensibile, să deschidă atașamente sau să facă click pe hyperlinkuri care instalează malware pe dispozitivul victimei.

E-mailul este, de asemenea, un punct de intrare obișnuit pentru atacatorii care doresc să se introducă într-o rețea de întreprindere și să obțină date valoroase ale companiei. Criptarea e-mailului implică criptarea sau deghizarea conținutului mesajelor de e-mail pentru a proteja informațiile potențial sensibile de a fi citite de către oricine, altul decât destinatarii vizați. Criptarea include adesea autentificare.

[mai mult...]

Ce vizeaza atacurile cibernetice din informatiile utilizatorilor? Recomandari protejare

Fiecare afacere, indiferent de dimensiunea ei este o țintă potențială a atacurilor cibernetice. Asta pentru că fiecare afacere are active cheie (financiare sau de altă natură) pe care infractorii pot încerca să le exploateze. Recunoscând motivele comune din spatele atacurilor cibernetice, puteți construi o mai bună înțelegere a riscurilor cu care vă puteți confrunta și puteți înțelege cum să le înfruntați cel mai bine.

[mai mult...]

Securitatea datelor si a informatiilor personale

Securitatea datelor inseamna protejarea datelor tale (sau a bazelor de date pe care le detii) si prevenirea furtului de informatii. Primul lucru pe care il putem face este sa devenim mai constienti de riscurile care exista pe internet, in fiecare zi, indiferent de locul in care ne aflam.

Astfel, atacatorul poate face rost de adresa ta de mail, de numarul de telefon SAU de datele bancare! Iti dai seama ca aceste date vor fi vandute mai departe, in piata „dark web”. Iar conturile se vor goli.

Poate ai auzit de un anumit malware, denumit ransomware. Mai simplu spus, este un virus pe care utilizatorul il instaleaza pe propriul dispozitiv crezand ca el trebuie sa instaleze un anumit anti-virus sau anti-spyware (care de fapt este fake). Apoi utilizatorului i se cere sa achite o anumita suma, altfel nu va avea acces la fisierele proprii, acestea fiind acum (surprize-surprize!) criptate prin ransomware.

Odata avand hard-disk-ul criptat, utilizatorul nu mai poate avea acces la propriile date si fisiere decat daca plateste o anumita suma. Dar asta nu ajunge. Chiar daca s-a platit acea suma, sansele ca el sa-si poata recupera ce avea pe device sunt minime. Practic, el nu are cheia prin care sa de-cripteze.

Un malware este un program care a fost conceput cu rea intentie, ca sa corupa, sa distruga sau sa fure datele.

Dar gandeste-te ca spatiul cibernetic pe care il folosim este compus din: computerele, dispozitivele si echipamentelor de comunicatii, serverele prin care trec datele noastre, echipamentele wireless care le transmit, retelele prin care trec mai departe, chiar antenele si cablurile de orice tip (inclusiv cablurile subacvatice care inconjoara Pamantul), ele intre timp sunt prelucrate, stocate si ajung in diferite spatii. Tocmai de aceea securitatea datelor cere o atentie speciala.

Marile companii au mai multe date despre tine, decat ai tu despre tine

De exemplu, atunci cand intri pe o platforma de socializare, ti se invata comportamentul prin algoritmii de AI si ML (machine learning). Te cunoaste, stie despre tine, despre preferintele tale, obiceiurile tale, unde dai click, cat de des etc. Odata ce pattern-ul tau a fost studiat, aceste date sunt disponibile spre vanzare, pentru anumite afaceri care vor sa-si promoveze serviciile sau produsele. Practic, pun la dispozitie un spatiu publicitar bine targetat, astfel incat omul sa vina si „sa-ti puna sub nas” exact produsul pe care te intereseaza sa-l cumperi.

1. Securitatea datelor personale

Primele lucruri legate de acest subiect, la care sa te gandesti si pe care poate le detii si tu sunt: telefon, tableta, desktop, laptop, aplicatii etc.Toate acestea vin cu vulnerabilitatile lor, dar poti face anumite lucruri ca sa minimizezi riscul de a fi atacat, cum ar fi urmatoarele:

I. Update-uri constante

Fa-ti update-uri constante la soft-urile, aplicatiile si sistemele de operare pe care le ai.Daca o aplicatie n-a mai fost actualizata de cateva luni bune sau chiar de cativa ani, cel mai probabil deja exista modalitati prin care un hacker poate patrunde in ea. Update-urile vin cu imbunatatiri si pe acest nivel.

II. Safe browsing

Fa doar safe browsing ca sa te asiguri ca site-urile pe care umbli si aplicatiile pe care le descarci sunt de la furnizori de incredere.

III. Anti-virus / anti-malware

Foloseste pe sistemul tau un anti-virus sau un anti-malware, atat pentru desktop, cat si mobile.De exemplu, anti-virusul va sti in momentul instalarii unei noi aplicatii daca este sau nu malitioasa.

IV. Aplicatii si permisiuni

Sterge-ti aplicatiile pe care nu le mai folosesti si fii atent la permisiunile acordate noilor aplicatii pe care le instalezi. De obicei, aplicatiile pe care le descarci din Apple Store sau Google Store deja au trecut printr-un anumit filtru, scanari, iar ele sunt mult mai safe. E important sa-ti stergi aplicatiile/conturile nefolosite si din punct de vedere data privacy, ca sa nu risti sa ti se fure adresa de mail, parola, informatiile de plata etc.

V. Parola si MFA

Parola ta sa fie de MINIM 8 caractere si foloseste MFA. Asigura-te ca aceasta parola este intr-un loc safe. Google Chrome are password manager. Prin el, parolele tale sunt criptate, dar ai si siguranta ca nimeni altcineva nu le poate afla din acest loc. Astfel de aplicatii exista si pentru mobile.

MFA – Multi Factor Authentication

In cazul in care folosesti MFA, dupa ce introduci o parola pentru a-ti accesa un cod sau chiar pentru o operatiune bancara, se cere si codul primit prin sms, care ramane valid doar cateva minute. Deci autentificarea ta implica mai multi factori, este mult mai safe.

  • Atentie la social engineering! – daca folosesti cel putin o retea de socializare.

Pentru a obtine anumite informatii, atacatorul poate chiar sa aiba o conversatie cu tine, de pe un cont fake. De ce are sens asta? Pentru ca o parola poate fi sparta prin serverele complexe printr-o gramada de request-uri pe secunda SAU adunand informatiile personale / interne (daca vorbim despre o companie). Pe scurt, fii atent CE spui si CUI ii spui. Prin acest social engineering multi oameni sunt manipulati psihologic, care apoi ajung sa divulge informatii confidentiale.

III. Datele importante – publice

Atentie si la datele importante care sunt publice despre tine in internet.

Intra incognito si da un search dupa numele tau, ca sa vezi cat de multe lucruri poate afla cineva strain despre tine. Vezi care sunt site-urile cu informatii despre tine care nu mai sunt spre folosul tau.

IV. Remove account

Remove account: sterge-ti conturile pe care nu le mai folosesti, pentru ca nu doar hackerii ti le pot accesa, ci si site-ul/aplicatia in sine.

[mai mult...]

Ce este protocolul?

Ce este un protocol 
Un protocol este un set de reguli folosite de catre internet. Acesta dirijeaza informatiile din interiorul si intre calculatoarele unei retele. Acestea sunt folosite pentru a face posibila comunicarea calculatoarelor intr-o retea.
De exemplu pentru a trimite un mesaj trebuie sa indeplinim un anumit protocol. Daca nu vom completa numele destinatarului mesajul nu va putea sa fie trimis.Precum o masina care calatoreste dintr-un oras in altul trebuie sa indeplineasca un anumit protocol pentru a ajunge la destinatie. În cazul masinii protocolul este echivalent cu regulile de circulatie. Masina trebuie sa respecte indicatoarele de circulatie pentru a nu se rataci pe drum.
Este extrem de importanta sincronizarea, deoarece pachetele in care se afla mesajul trebuie livrate la anumite intervale de timp și calculatorul nu trebuie sa astepte dupa acestea. Sistemele au unul sau mai multe timere din perioada trimeterii datelor.
[mai mult...]

Review laptop ASUS ROG Zephyrus M16 GU603Z

Pentru fanii gaming-ului care vor un device puternice, aratos, elegant si neaparat portabil, ASUS ofera o varianta foarte interesanta de ROG Zephyrus, numai buna pentru gaming in deplasare. Modelul se numeste GU603Z si ofera numeroase beneficii pentru gameri, dar este si un laptop aratos ce poate fi integrat fara problema intr-o sala de sedinte.

Review laptop ASUS ROG Zephyrus M16 GU603Z

[mai mult...]