Mentionsy
#4_Cyberbezpieczeństwo
Dzisiaj rozmawialiśmy z Damianem Przygodzkim. Osobą z wieloletnim doświadczeniem w sektorze bezpieczeństwa cyfrowego.
Z tego odcinka możesz się dowiedzieć czym jest cyberbezpieczeństwo, czym jest DCIM oraz jak chronić się przed cyberatakami.
Szukaj w treści odcinka
Natomiast one, tak jak wspomniałeś, ja bym je też zbliżył do phishingu, czyli tych wiadomości uogólniając emailowych, które w sposób
Tak jak wspomniałem, najsłabszym ogniwem jest człowiek, więc w tym wypadku tak kształcić ludzi, nawet przez rozwiązania cyberbezpieczeństwa, bo możemy spotkać się z produktami, które pozwalają na to, by robić okresowo takie testy dla naszych użytkowników pod tym kątem, by specjalnie spreparowany e-mail, który do nich zostanie wysłany, był tak naprawdę bezpieczny, ale budował nam tą świadomość z racji tego, że użytkownik, który wkliknie w taki e-mail,
To nie jest też tak, że ktoś wyśle maila i na tym się kończy.
Ten mail zwykle jest początkiem do tego, żeby rozpocząć tego typu atak.
o wysłaniu maila z domeną, która będzie bardzo podobna do np.
I tutaj na straży już muszą stać też rozwiązania, które zabezpieczą nas przed tego typu atakami na tyle, na ile mogą i oczywiście te rozwiązania to też nie jeden, mówiąc kolokwialnie, antywirus zainstalowany bezpośrednio na systemie komputera stacjonarnego czy serwera, ale to już bardziej złożone systemy, które wymieniają między sobą informacje, bo obecnie mamy systemy, które
Powiedziałeś, że najczęściej to zaczyna się od takiego phishingu, czy tam mailu i osoba, czy tam człowiek jako najsłabsze ogniwo klika w ten link.
Tutaj jeszcze w dobie, tak tylko napomknę, AI, tak?
I wydaje mi się, że teraz też w dobie rozwoju technologicznego i tego AI, po stronie
Bezpieczeństwa też teraz jest to dużo większym wyzwaniem, bo teraz wykorzystując AI można bardzo szybko stworzyć oprogramowanie czy ogólnie narzędzie, które pozwoli do tego, by móc skutecznie zaatakować.
AI to nie korzystają z tego takiego ogólnodostępnego.
Nie tylko mierzymy, odnosząc się do rozwiązań awaryjnego zasilania, ile tego prądu skonsumujemy, mówiąc tak jak laik.
Czyli to jakieś oprogramowanie umieszczone, zainstalowane na serwerze klienta?
Nie stoi nic na przeszkodzie, by zainstalować nawet i darmowe wersje wirtualizatorów, które instalujemy na systemach operacyjnych i tam zainstalować naszą maszynę.
Też warto zwrócić uwagę na to, że podłączamy czy łączymy systemy zasilania awaryjnego, ale również rozwiązania firm trzecich, takich technologii jak wirtualizacja, jak też systemy serwerowe stricte natywne zainstalowane bezpośrednio na serwerach takich fizycznych określę, ale dodatkowo poprzez protokoły komunikacyjne, które wykorzystujemy w ramach automatyzacji jesteśmy też w stanie połączyć się
Tutaj też sprawdziło się nasze oprogramowanie, które zostało w tym wypadku zainstalowane w każdym punkcie i pozwala na to, by w momencie, kiedy
Jeżeli czytamy jakiegoś maila bądź, tak jak wspomniałeś, słyszymy informacje w słuchawce, których czasem możemy się nie spodziewać, chociaż zwykle te informacje są tak przygotowane, że można powiedzieć, pasują się w większość sytuacji, które dotyczą naszego codziennego życia.
Niejednokrotnie też warto zainstalować nawet i najprostsze systemy na naszych smartfonach, które pozwalają na to, by na przykład sprawdzać linki, które się znajdują.
Natomiast my mamy chroniony na przykład smartfon, więc bez wymieniania nazw nie powiem, ale warto się tym tematem zainteresować.
Czasem nawet lepiej, jeżeli dostaniemy takiego maila, w którym wymagana jest od nas odpowiedź już i teraz.
Odejść, złapać oddech, zrobić sobie kilka kółek i wrócić do tego maila, bo w tym wypadku całkiem inaczej możemy go odebrać, jeżeli podejdziemy z tym dystansem i czasem taką chłodną głową, a nie na szybko, jak jesteśmy pospieszani, czy to w życiu codziennym, ale też poprzez tego typu ataki przez cyberkryminalistów.
Ostatnie odcinki
-
#6 Liquid Cooling - chłodzenie cieczą infrastru...
20.05.2025 14:23
-
#5 Proces inwestycyjny w Data Center
06.05.2025 05:18
-
#4_Cyberbezpieczeństwo
17.04.2025 12:35
-
#3 Mobilne centrum danych
02.03.2025 20:47
-
#2 Czym jest Data Center?
14.02.2025 14:00
-
Dlaczego powstał ten podcast
07.02.2025 14:22