bezpieczeństwo 25/03/2020Ostatnimi czasy, za sprawą epidemii koronawirusa, otrzymujemy sporo zapytań o możliwość wykorzystania monitoringu i kamer termowizyjnych do weryfikowania czy pracownicy, bądź klienci pojawiają się w firmie z gorączką. Nie da się bowiem ukryć, że ręczne mierzenie temperatury w dużych skupiskach ludzi, jak np. lotniska, dworce, hale produkcyjne czy nawet szkoły, bywa karkołomnym zadaniem. I tu pojawia się zasadniczy problem – kamery termowizyjne posiadają tolerancję w granicach ± 2 stopni – zbyt dużą, by skutecznie wychwytywać ludzi z gorączką. Znaleziono jednak rozwiązanie na ten problem. W celu zminimalizowania ryzyka błędu pomiaru system wykorzystuje urządzenie BlackBody.Co to jest? Mówiąc w skrócie, to wzorzec temperatury dla kamery. Jest ono ustawione w polu widzenia kamery i posiada żądaną temperaturę. Następnie w kamerze termowizyjnej wskazana jest lokalizacja wzorca. Kamera pracuje, porównując emitowane ciepło innych obiektów z tym właśnie wzorcem. W przypadku, gdy temperatura mierzonego obiektu przekracza temperaturę wzorca, kamera informuje o zdarzeniu. Co nam daje takie rozwiązanie? Przede wszystkim zakres błędu zmniejsza się do ±0,3℃, co w precyzyjny sposób pozwala wychwycić wszelkie anomalie.Dlaczego akurat BlackBody? BlackBody wykonane jest ze specjalnego materiału, który nie odbija ciepła z otoczenia, emituje również stałe ciepło. Różnica w emisji zmierzona w czasie 30 min to ±( 0.1~0.2 )℃. Zakres regulacji ciepła emitowanego przez BlackBody jest również bardzo precyzyjny, temperaturę można zmieniać o 0,1 ℃. Dlatego właśnie dzięki BlackBody możemy tak dokładnie dokonać pomiaru. Z rozwiązania już korzysta jedna z ambasad na terenie Warszawy, w Chinach wiele dworców i obiektów użyteczności publicznej. Jak już wspomnieliśmy, świetnie sprawdza się również na lotniskach, w szpitalach, szkołach czy zakładach produkcyjnych. Do uruchomienia systemu niezbędne są kamera termowizyjna, BlackBody oraz komputer, który będzie wyświetlał wyniki pomiaru. Urządzenia montujemy na statywach, dzięki czemu można je ustawiać w każdym miejscu, w zależności od aktualnych potrzeb.Jako PM Digital mieliśmy okazję uczestniczyć w testach i szkoleniach omawianego rozwiązania naszego partnera Dahua Technology. Jako certyfikowany partner marki bez problemu jesteśmy w stanie zorganizować system w każdym otoczeniu. Jeśli mają Państwo jakiekolwiek pytania, wątpliwości dotyczące tego rozwiązania, zachęcamy serdecznie do kontaktu. Nie da się ukryć, że każde rozwiązanie, które umożliwia szybką weryfikację chorych, a przy okazji usprawnia codzienne funkcjonowanie wielu podmiotów, w obecnej sytuacji jest na wagę złota. foto: Dahua Technology Poland Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Montaż kamer przemysłowych – czytaj więcej Polub nasz fanpge – czytaj więcej
bezpieczeństwo 18/03/2020Szanowni Państwo, w związku z epidemią koronawirusa SARS CoV-2 wiele firm i przedsiębiorstw wstrzymuje swoje działania. Chcielibyśmy jednak w tym miejscu uspokoić naszych Klientów oraz firmy zainteresowane współpracą z nami. Specyfika działania PM Digital pozwala nam pracować bez zakłóceń pomimo panującego zamieszania i obostrzeń.Wdrożyliśmy rozwiązania, które maksymalizują komfort i bezpieczeństwo naszego Zespołu oraz Klientów, tak aby żaden podmiot nie pozostał bez wsparcia IT. Część zespołu pracuje zdalnie, ograniczyliśmy także spotkania z Klientami. Tego typu wizyty odbywają się wyłącznie w nagłych przypadkach.Obecnie jesteśmy w fazie intensywnych testów nad nowymi rozwiązaniami informatycznymi do pracy grupowej. W tak dla nas wszystkich trudnym okresie życzymy Państwu dużo zdrowia i apelujemy o zachowanie szczególnej ostrożności.
bezpieczeństwo 16/03/2020Przykre, ale prawdziwe. Powszechny niepokój i momentami chaos informacyjny związane z rozprzestrzenianiem się koronawirusa wykorzystują przestępcy. Koronawirus to jedno, a wirusy rozpowszechniane przez cyberprzestępców, to drugie. Sztuczka polega na rozsyłaniu fałszywych sms-ów z informacją o rzekomym tworzeniu przez NBP rezerw finansowych i przekazywaniu środków na ten cel. To oczywiście kłamstwo, natomiast link zawarty w wiadomości kierują do fałszywej strony. Komunikat wysyłany drogą sms-ową brzmi dokładnie tak: “Informujemy iż zgodnie z spec ustawą dotyczącą koronawirusa Państwa środki na rachunku zostają przekazane do rezerw krajowych NBP. Zaloguj się aby zatrzymać 1000 PLN’”. Jak informuje PKP BP w przypadku kliknięcia w link podany w wiadomości należy, jak najszybciej skontaktować się z infolinią banku pod nr. 800302302.Uczulamy i przestrzegamy przed podobnymi akcjami, które w tym szczególnym czasie mogą zdarzać się bardzo często. Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Montaż kamer przemysłowych – czytaj więcej Polub nasz fanpge – czytaj więcej Sophos Warszawa – czytaj więcej
bezpieczeństwo 25/02/2020Ponad 10 mln danych klientów sieci hotelowej MGM Resort wyciekło na forum hakerskim w wyniku naruszenia danych serwera firmy w chmurze. Ta i jej podobne historie przywracają na nowo dyskusję na temat metod ochrony przed tego typu atakami.Po pierwsze, warto uświadomić sobie fakt, że powszechnie dostępne chmury takich dostawców jak AWS, Azure czy Google są bardzo elastyczne i łatwe w użytkowaniu. Jak to mówią, każdy kij ma dwa końce i tak też jest w tym wypadku. Konsekwencją tej elastyczności jest to, że chmury te nie chronią całkowicie, zamiast tego oferują tzw. wspólną odpowiedzialność. Co to oznacza? Zapewniają bezpieczeństwo chmury, ale to my jesteśmy odpowiedzialni za to, co w niej umieścimy. Dostawca odpowiada oczywiście za fizyczną ochronę w centrum danych, wirtualne oddzielenie środowisk, ale jeśli źle skonfigurujemy podstawowe reguły, konsekwencje mogą być bardzo różne. Jak zabezpieczyć się w takiej sytuacji przed utratą danych?Po pierwsze, zastosuj zaporę nowej generacji (WAF), zadbaj o IPS. Pomocnym narzędziem w tym względzie będzie Sophos XG Firewall, które chroni środowisko chmurowe i hybrydowe. Kolejny krok to ochrona hosta serwera – doskonale sprawdzi się tu Sophos Intercept X for Server, który chroni obciążenia AWS i platformy Azure przed najnowszymi zagrożeniami. Stawiając na rozwiązania w chmurze zadbaj również o bezpieczeństwo punktów końcowych i poczty mailowej – sprawdź, czy mają aktualne zabezpieczenia. Identyfikacja zasobów w chmurze i dokładna widoczność infrastruktury i przepływu ruchu to konieczność. Taka dokładność pozwala na wykrycie ewentualnych anomalii. Należy także zachować czujność w stosunku do tzw. słabych punktów, którymi mogą być: bazy danych z otwartymi portami, ustawione na publiczne usługi przechowywania w chmurze czy publiczne domeny wirtualnego dysku i usługi Elastic Search.Na koniec jeszcze jedna ważna uwaga – na bieżąco kontroluj role użytkowników i uprawnienia im przypisane. Indywidualne i grupowe dostępy do usług są dużym wyzwaniem i często stanowią lukę, którą chętnie wykorzystują cyberprzestępcy. Do stałego monitorowania ruchu w chmurze przyda się Sophos Cloud Optix, który ułatwia przeglądanie wszystkich baz danych w chmurze, ewentualnych obciążeń oraz luk w architekturze. Jeśli dane w chmurze to dla Was wciąż duże wyzwanie, zgłoś się do nas. Jako srebrny, certyfikowany partner marki Sophos w Polsce podpowiemy najlepsze rozwiązanie dla Twojej organizacji czy biznesu. na podstawie: nakedsecuritysophos.com Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Montaż kamer przemysłowych – czytaj więcej Polub nasz fanpge – czytaj więcej Sophos Warszawa – czytaj więcej
bezpieczeństwo 06/02/2020Koronawirus – w ostatnim czasie to słowo odmieniane jest przez wszystkie przypadki. Nic dziwnego, że informacja o wirusie i ryzyku pandemii budzi strach, a u niektórych osób nawet popłoch. Jak to zwykle bywa, kryzysowe sytuacje wykorzystują cyberprzestępcy… Dlaczego cyberprzestępcy wykorzystują ogólnoświatowe obawy związane z rozprzestrzenianiem się wirusa? Takie sytuacje uwiarygadniają i ułatwiają procesy kontaktowania się z nami w celu wyłudzania informacji. Na czym polega przekręt z koronawirusem w tle? Jeśli szukasz informacji o koronawirusie, a zwłaszcza korzystasz ze statystyk WHO i zaglądasz na ich stronę, koniecznie przeczytaj! Jak podaje Sophos, mowa o fałszywych mailach, w których przestępcy wykorzystują wizerunek WHO (Światowa Organizacja Zdrowia). Wiadomości, które trafiają na skrzynki odbiorców zachęcają do klikania na link zawarty w wiadomości, w którym znajdują się wytyczne na temat środków bezpieczeństwa w związku z ryzykiem pandemii.Co może budzić nasze podejrzenia? Po pierwsze, strona, na której widnieje komunikat posiada dziwny adres www, na dodatek nieszyfrowany. Na pierwszy rzut oka to strona WHO, ale po dłuższej analizie okazuje się być jedynie fałszywą stronką, na której witryna WHO jest jedynie renderowana. Kliknięcie w link i wypełnienie formularza oznacza przekazanie swoich danych przestępcom. Brak szyfrowanego połączenia oznacza, że nasze dane może przechwycić właściwie każda osoba, która znajduje się w naszej sieci.Co robić, aby nie dać się nabrać? Oto kilka prostych zasad, o których warto pamiętać. W związku z częstymi ostatnio przykładami phishingu wspomina o nich także w swojej akcji mbank (ludziesaniesamowici.pl). A zatem: 1. Nie klikaj w załączniki zawarte w wiadomości mailowej 2. Zwracaj uwagę na błędy ortograficzne i gramatyczne na tego rodzaju stronach oraz w wiadomościach – oszuści często popełniają błędy:) 3. Weryfikuj adres url przed wpisaniem go lub kliknięciem łącza – brak szyfrowania, podejrzany adres itp. 4. Zmień jak najszybciej hasło, jeśli zorientujesz się, że ujawniłeś swoje dane. 5. Nie używaj tego samego hasła w wielu witrynach. 6. Polub uwierzytelnianie dwuskładnikowe – kody na telefon okazują się być dużą barierą dla oszustów, ponieważ samo posiadanie hasła już nie wystarcza. Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Montaż kamer przemysłowych – czytaj więcej Polub nasz fanpge – czytaj więcej za: nakedsecurity.sophos.com
bezpieczeństwo 29/01/2020“Witam, chciałbym przedyskutować kilka opcji, ale nie mogłem się dodzwonić na podany na stronie numer. Proszę się ze mną skontaktować jak najszybciej można, 0801625697”. Jeśli w ostatnim czasie otrzymaliście maila tej treści, nie oddzwaniajcie!Na naszą firmową skrzynkę również trafiła ta wiadomość. Radzimy zachować ostrożność i nie oddzwaniać – numer 801 jest płatny, a autor zgłoszenia jest klasycznym naciągaczem. To typowa akcja nastawiona na szybki zysk. Po próbach odnalezienia numeru w sieci pojawia się komunikat, iż opłata za połączenie może być niestandardowa. Co to oznacza w praktyce? Możecie być oszukani na sporą sumę.Nadawcą wiadomości jest Emil Baliński – jak się okazuje, wyszukiwany w internecie już przez sporą liczbę osób, do których trafiła identyczna wiadomość. Zatem, uważajcie i nie dajcie zwieść się pozorom. Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Montaż kamer przemysłowych – czytaj więcej Polub nasz fanpge – czytaj więcej
bezpieczeństwo 02/01/2020Całe szczęście, że sytuacja ta nie miała miejsca w Polsce i nie dotyczy naszych pacjentów, choć w obliczu całej historii okoliczności te wcale nie poprawiają humoru. Co jakiś czas prezentujemy Państwu różne historie, które, mamy nadzieję, uczulają na kwestie bezpieczeństwa IT i tego, jak powszechny i ważny jest to problem. Afery, które wychodzą na światło dzienne są najlepszym przykładem tego jak niewiedza, czasami połączona z ignorancją, mogą wyrządzić dużą szkodę, skazać firmę/instytucję na niepotrzebne koszty i zniszczyć budowaną latami reputację.Hakerzy przechwycili dane 15 milionów pacjentówTym razem łupem hakerów padł kanadyjski lider usług laboratoryjnych. Firma LifeLabs z Toronto i dane jej 15 milionów pacjentów padły łupem hakerów. Dostawca poinformował odpowiednie służby o ataku już 1 listopada, ale dopiero teraz historia wyciekła do mediów. Jak się dowiadujemy, kanadyjska firma w zamian za odzyskanie utraconych danych zapłaciła hakerom nieujawnioną kwotę. Jakie dane wyciekły? Mowa o nazwiskach, adresach, adresach e-mail, a także loginach, hasłach, a także wynikach testów laboratoryjnych.Do sprawy odniósł się prezes firmy Charles Brown, który podał w oświadczeniu, że firma odzyskała dane poprzez dokonanie płatności. Dodał w tym miejscu, iż cała procedura została wykonana we współpracy ze specjalistami w zakresie cyberataków i negocjacji z cyberprzestępcami. Firma nie zgodziła się na podanie, ile dokładnie zapłaciła za zwrot danych klientów. Z przeprowadzonej analizy wynika, iż przestępcy zyskali dostęp do wyników testów laboratoryjnych pacjentów, które zostały wykonane w 2016 roku, bądź wcześniej. W tym przypadku udało się zdobyć dane 85 tysięcy klientów.Po incydencie firma LifeLabs natychmiast naprawiła luki bezpieczeństwa w systemie. Przekonuje również, że na tę chwilę nic nie wskazuje na to, aby dane wyciekły dalej i zostały przekazane osobom trzecim. Miejmy nadzieję, że tak będzie. Firma LifeLabs, jak widać, dostała solidną lekcję i oby wyciągnęła z niej stosowne wnioski.na podstawie: nakedsecuritysophos.com Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Montaż kamer przemysłowych – czytaj więcej Polub nasz fanpge – czytaj więcej
bezpieczeństwo 12/12/2019Szał przedświątecznych zakupów trwa w najlepsze. Tradycyjnie już największy dylemat dotyczy prezentów dla najmłodszych. Marki prześcigają się w tworzeniu nowych zabawek, a rynek coraz częściej opanowują inteligentne gadżety dla dzieci. Na co warto zwrócić uwagę przy ich zakupie i czy zawsze jest to dobry pomysł podpowiadamy poniżej.Inteligentne zabawki pod choinkęPrzykład chińskich smartwatchy dla dzieci, o którym pisaliśmy niedawno, to jeden z nielicznych przykładów tego, w jaki sposób nowe technologie i brak kontroli nad danymi może wpływać na bezpieczeństwo najbliższych nam osób. Pozostając w tym nurcie przyglądamy się bliżej inteligentnym zabawkom dla najmłodszych. Zapewne część z Was pomyślała o tego rodzaju prezencie, dlatego piszemy, na co warto zwrócić uwagę przy ich zakupie.Są to głównie 3 kwestie, które powinny budzić naszą czujność: – kamera lub mikrofon podłączony do urządzenia, – możliwość wysyłki e-maili, łączenia się z social media – zasady prywatności i możliwości kontroli nad przechowywanymi w urządzeniu danymi.W głównej mierze we wszystkich tych sytuacjach bezpieczeństwo związane jest z zasadami ochrony przechowywanych danych i kontroli nad nimi. Jaką my, jako dorośli mamy kontrolę nad urządzeniem i jakie zasady prywatności w tym przypadku obowiązują? W jaki sposób generowane są dane i czy są w jakikolwiek sposób udostępniane?Pamiętajcie także o weryfikacji w jaki sposób można usunąć dane z konta. Przy okazji sprawdzania tych kwestii i w przypadku wątpliwości warto zweryfikować czy producent miał już wcześniej problemy z lukami bezpieczeństwa i ochroną danych osobowych. Zwróć również uwagę na politykę prywatności, która powinna w jasny sposób określać zakres i cel przechowywanych danych. Jeśli zauważysz, że polityka firmy dopuszcza udostępnianie danych osobom trzecim radzimy odpuścić sobie zakup zabawki. Warto w tym czasie nie dać się zwariować – przemyślane zakupy będą pożytkiem zarówno dla bezpieczeństwa naszego, jak i naszych dzieci, a w końcu przecież na nich najbardziej nam zależy.na podstawie: nakedsecuritysophos.com Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Montaż kamer przemysłowych – czytaj więcej Polub nasz fanpge – czytaj więcej
bezpieczeństwo 03/12/2019Ponieważ kwestie bezpieczeństwa informatycznego są nam bardzo bliskie i doradzamy w tej kwestii wielu firmom na co dzień, postanowiliśmy przypomnieć Wam o ważnej, zbliżającej się dacie. Dokładnie 14 stycznia 2020 roku zakończy się wsparcie dla systemu operacyjnego Windows 7. Dlaczego warto uaktualnić system do Windows 10 i z czym wiąże się brak aktualizacji? Odpowiedź w materiale poniżej.Koniec wsparcia dla Windows 7Co w praktyce oznacza zakończenie przez Microsoft wsparcia dla Windows 7? Brak wsparcia to brak poprawek, aktualizacji zabezpieczeń, a tym samym powstanie luk i błędów w systemie, które są z kolei łakomym kąskiem dla cyberprzestępców. Złośliwe oprogramowanie i ataki to dziś codzienność i to nie tylko za oceanem. Spójrzcie na ten problem nie tylko z perspektywy utraty danych, ale także ogromnych szkód finansowych w przypadku wycieku danych klientów czy prób wyłudzenia pieniędzy w zamian za odzyskanie danych. Cyberprzestępcy mogą nie tylko przechwytywać dane naszych klientów, ale także “siać” złośliwym oprogramowaniem dla komputery każdej osoby, która wejdzie na naszą stronę internetową. W grę wchodzą więc również straty wizerunkowe.Dobitnym przykładem wykorzystania luk w zabezpieczeniach była afera WannaCry, która odbiła się szerokim echem szczególnie w Wielkiej Brytanii, choć jej skutki odczuły firmy i organizacje w 150 krajach świata. Złośliwe oprogramowanie w 2017 roku wykorzystało lukę w systemie Windows XP. Wśród poszkodowanych znalazło się wiele placówek służby zdrowia, które z powodu utraty danych nie mogły leczyć pacjentów i wykonywać operacji przez kilka dni. W odpowiedzi na atak Microsoft wydał lukę zabezpieczającą dla XP.Niestety, zarówno wśród prywatnych właścicieli, jak i w firmach wciąż pokutuje przekonanie, że bezpieczeństwo IT to wymysł branży, ludzi zajmujących się tym zagadnieniem. Firmy nie traktują kwestii bezpieczeństwa danych priorytetowo, nie chronią swoich zasobów, wreszcie – nie szkolą pracowników do momentu, aż coś się stanie. Znamy takie przykłady z autopsji, ale mamy nadzieję, że w miarę przybliżania Wam takich historii, więcej przedsiębiorców zechce choć rozmawiać ze swoimi specjalistami IT na ten temat.Wracając jednak do samego Windows 7. Co powinniście zrobić jak najszybciej? Jeśli opcja zakupu nowego komputera z systemem Windows 10 jest z różnych względów niemożliwa pozostaje Wam aktualizacja systemu operacyjnego. Microsoft doradza w kwestii zarówno wgrania aktualizacji tylko na wybrane komputery w firmie, jak i w sytuacji hurtowej licencji na cały sprzęt (program FastTrack). UWAGA! Jeśli posiadacie w swojej firmie Windows 7, 8 lub 8.1 aktualizacja do Windows 10 będzie bezpłatna jeśli przejdziecie na Microsoft 365 Business. Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Polub nasz fanpge – czytaj więcej
bezpieczeństwo 28/11/2019Wada została już zgłoszona chińskiemu producentowi, a większość dystrybutorów wycofała go ze sprzedaży. Powód? Brak zabezpieczonego API, a w konsekwencji nieautoryzowane dostępy dla każdego. Tak wrażliwe dane jak lokalizacja dziecka, dane osobowe, wiek, adres, a nawet wiadomości głosowe z zegarka mogą być bez problemu pobrane przez niezweryfikowanego użytkownika!Zegarek SMA-WATCH M2 z krytyczną luką bezpieczeństwaLuki w zabezpieczeniach tego modelu wykrywał w ostatnim czasie IOT-Tests, który testowo uzyskał dostęp do wrażliwych danych około 5 tysięcy dzieci! Było to możliwe dzięki brakowi szyfrowania danych – system nie wymaga żadnej autoryzacji przy pobieraniu tego rodzaju informacji.To bardzo zła informacja, tym bardziej, że smartwatch chińskiej marki jest bardzo popularny wśród polskich rodziców. Testy przeprowadzone przez kilka firm wykazały jego obecność zarówno w Polsce, jak i innych krajach Europy, m.in.w Belgii, Hiszpanii, Wielkiej Brytanii, Holandii, ale również w Chinach, Hongkongu, Meksyku czy Turcji. Wygląda więc na to, że grupa potencjalnie zagrożonych jest znacznie większa.Nasza rada: jeśli Twoje dziecko ma smartwach SMA-WATCH M2 nie używajcie go. Tymczasem czekamy na oficjalne stanowisko producenta w tej sprawie i dalsze losy smartwatcha. Zobacz także: Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Polub nasz fanpge – czytaj więcej