nie zgadzam sie z wypowiedzią @Buli... Firma nie dokonała nawet najmniejszych kroków by zadbać o bezpieczeństwo danych ani stosować się do przepisów panujących nawet przed RODO. To że ktoś sie włamie czy też nie, nie usprawiedliwia braku zastosowania / wdrażania środków ochronnych bazy danych firmy/klientów... narażając nas/klientów na kolejne ataki w przyszłości.
===========================================================================
Serwer z całą obsada wyglądaj tak jak: Mam kuzyna co on tam kiedyś chodził do liceum i miał informatykę on nam serwer w Morele postawi.. No i potem jest serwer jaki jest robiony za pomocą Tutków z google... przez Janusza...
Równie dobrze można mieć domyślne hasło admin/admin1 i mieć żal że w sklepie ktoś podpina mi sie pod sieć....
Tego bardziej sp****** się nie dało widać że to czysta amatorka i każdy newb który by zaczynał przygodę z hackingiem by obrabiał takie serwery po 5 min pierwszej przygody...
Ja sam kupowałem sporo rzeczy w morele bo mieli bardzo dobre ceny przynajmniej wtedy. Nie chce sie chwalić ale z 20 tysi u nich zostawiłem na elektronikę i dla parę mniejszych firemek gdzie po znajomości montowałem mniejsze/większe sprzęty pod wymóg danych osób za prośbą.
===========================================================================
Serwer z całą obsada wyglądaj tak jak: Mam kuzyna co on tam kiedyś chodził do liceum i miał informatykę on nam serwer w Morele postawi.. No i potem jest serwer jaki jest robiony za pomocą Tutków z google... przez Janusza...
Równie dobrze można mieć domyślne hasło admin/admin1 i mieć żal że w sklepie ktoś podpina mi sie pod sieć....
Tego bardziej sp****** się nie dało widać że to czysta amatorka i każdy newb który by zaczynał przygodę z hackingiem by obrabiał takie serwery po 5 min pierwszej przygody...
Ja sam kupowałem sporo rzeczy w morele bo mieli bardzo dobre ceny przynajmniej wtedy. Nie chce sie chwalić ale z 20 tysi u nich zostawiłem na elektronikę i dla parę mniejszych firemek gdzie po znajomości montowałem mniejsze/większe sprzęty pod wymóg danych osób za prośbą.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.