Kategoria: Zabezpieczenia

Testy penetracyjne za darmo? Spróbuj zrobić je sam!

Po co narażać się na włamanie do własnej sieci teleinformatycznej, skoro… można zrobić to samemu? Owszem, niezbyt doświadczony właściciel internetowego serwisu e-commerce nie zrobi tyle w kwestii ataków, co na wet mało doświadczony i początkujący haker, ale przynajmniej może w pewnym stopniu zrobić to sam. Co ciekawe, w tym celu można użyć nawet dość prostych i dostępnych za darmo narzędzi.

Dowiedz się więcej

Dlaczego warto zdecydować się na kamery IP?

Kamery IP z roku na rok cieszą się coraz większą popularnością nie tylko i wyłącznie wśród przedsiębiorców, ale również osób prywatnych. Nie wszyscy jednak przekonali się do wspomnianego produktu. Czym charakteryzuje się monitoring IP i dlaczego warto wybrać kamery IP?

Czym dokładnie różnią się kamery IP od kamer analogowych?

Warto mieć świadomość, że odpowiedź na to pytanie jest nie jest tak proste jak mogłoby się wydawać. Trzeba zdawać sobie sprawę, że wszystkie kamery bazujące na technologii IP nie tylko są znacznie bardziej zaawansowane, ale również funkcjonalne w porównaniu do analogowych.

Koniecznie należy zdawać sobie sprawę, że kamery IP wyróżniają się zdecydowanie dokładniejszym obrazem, a także korzystniejszą rozdzielczością. Ponadto obraz nie ma praktycznie żadnych zakłóceń. Nie można również zapomnieć, że do monitorowania danego obszaru potrzebne będzie znacznie mniej kamer.

Jakie są najistotniejsze atuty monitoringu IP?

Zdecydowanie najczęściej wymienianą zaletą jest możliwość wykorzystania technologii bezprzewodowych. Ponadto użytkownik może bez żadnego problemu podłączyć się do istniejącej sieci komputerowej. Monitoring IP charakteryzuje się także bardzo wysoką rozdzielczością obrazu czy lepszą jakością nagrań.

Możliwe jest także bardzo proste zarządzanie zdecydowanie szerszym systemem monitoringu. Zaletą jest także bardzo inteligentna analiza obrazu. Użytkownik jest informowany o wszystkich zarejestrowanych zdarzeniach, które mogłyby być niepokojące.

Jak tworzyć silne hasła?

Logując się do kont na portalach społecznościowych, w sklepach internetowych czy w banku zawsze proszeni jesteśmy o wpisanie dwóch rzeczy. Pierwszą z nich jest login lub przydzielony numer identyfikacyjny, drugą zaś – hasło, samodzielnie przez nas ustalone. Oczywiście, im trudniejsze i bardziej unikalne hasło przedstawimy, tym większe będzie nasze cyberbezpieczeństwo i tym mniejsze szanse na kradzież naszych danych. Niestety, według Security-Twists ponad 90% haseł może zostać złamanych w przeciągu 6 godzin – ze względu na swoją przewidywalność lub zbyt łatwą kombinację znaków. Jak ustalić dobre i trudne hasło do logowania?

Najczęściej popełnianym błędem jest umieszczanie naszego imienia, nazwiska, daty urodzenia czy nazwy naszej firmy. Jeżeli haker zechce włamać się do komputera 21-letniej Moniki Kowalskiej, zapewne jako pierwsze sprawdzi hasła „mkowalska97”, „moniakowalska”, itp. Drugim naszym grzechem jest przydzielanie tego samego hasła do wielu kont. Nawet jeżeli stworzymy skomplikowaną kombinację z różnymi znakami, to haker sprawdzi na każdym innym koncie już wcześniej złamane hasło. Trzecim problemem jest brak aktualizacji haseł – raz przydzielone hasło zostaje na zawsze. O ile przy mniej istotnych kwestiach zmienianie hasła może odbywać się rzadziej, o tyle w sprawie aplikacji bankowych czy dokumentów służbowych szyfrowanie powinno się zmieniać minimum raz w ciągu miesiąca. W przeciwnym wypadku po pewnym czasie będzie można złamać nasze hasło ze względu na przyzwyczajenie i nawyki.

Jak zatem stworzyć trudne do złamania hasło? Zasad jest kilka, a kwestię wykonania pozostawiamy czytelnikom.

  • Zasada 1: Używaj długich, co najmniej 10-12 znakowych haseł
  • Zasada 2: Tworząc hasło, uwzględniaj wielkie i małe litery, cyfry oraz znaki specjalne
  • Zasada 3: Nie używaj powiązanych z Tobą nazw lub słów (np. miejsca urodzenia czy ulubionej drużyny piłkarskiej)
  • Zasada 4: Zadbaj, by raz przypisane hasło nie pojawiło się w żadnym innym miejscu

Jedną z dobrych i zalecanych metod jest zestawienie 5 niepowiązanych ze sobą słów, które oddzielimy znakami specjalnymi lub cyframi, np. Taboret8woda_nigdy?waRZywniak. Kombinacji takich haseł możemy ułożyć bardzo wiele, a każda z nich znacznie poprawi nasze cyberbezpieczeństwo – więcej na www.pwc.pl.