Kompanija SBB sapštila je danas da je bila je izložena hakerskim napadima zbog čega je došlo do prekida interneta korisnicima, dodavši da za to nije Aby zapobiec atakom hakerskim na swoje urządzenia, należy przestrzegać kilku podstawowych zasad. Po pierwsze, należy zawsze zachować ostrożność podczas korzystania z sieci Wi-Fi publicznych. Należy unikać logowania się do witryn, które wymagają podawania wrażliwych informacji, takich jak numery kart kredytowych lub hasła. Aby chronić swój komputer przed atakami hakerskimi, należy ustawić odpowiedni adres IP. Adres IP jest to unikalny numer identyfikujący każdy komputer w sieci. Ustawienie odpowiedniego adresu IP może zapobiec atakom hakerskim, ponieważ hakerzy będą mieli trudności z identyfikacją i dostępem do Twojego komputera. Jak zapobiegać atakom hakerskim na witrynę WordPress za pomocą Divi Theme. Aby zapobiec atakom hakerskim na witrynę WordPress za pomocą Divi Theme, należy podjąć następujące środki ostrożności: 1. Zainstaluj wtyczkę zabezpieczającą. Aby zapobiec atakom hakerskim po wprowadzeniu ostrzeżeń Google Search Console dotyczących niezabezpieczonych haseł, należy przede wszystkim zadbać o bezpieczeństwo haseł. W tym celu należy stosować silne hasła, które są trudne do odgadnięcia i składają się z dużych i małych liter, cyfr oraz znaków specjalnych. ⏱ W ile pozbierasz się po ataku hakerskim? 18 dni - średnio tyle czasu potrzeba do przywrócenia danych. 1️⃣1️⃣% firm mających kopię zapasową nie mogło jyMEOT. Jak się bronić przed atakami hakerskimi? Ostatnio przetoczyła się globalna akcja hakerów. Jak się bronić przed takimi atakami? Oczywiście biorę pod uwagę to, że nie jesteś programistą, webmasterem, administratorem sieci, czy przedstawicielem innego zawodu informatycznego. Mam raczej porady dla zwykłych biurowych pracowników, znajdziesz je zaraz poniżej. Uważaj na maile od nieznanych nadawców. Nigdy nie otwieraj załączników w takich mailach. Nigdy nie klikaj w linki w takich mailach. Jeśli masz podejrzenie, że to może być coś ważnego - zadzwoń pod numer podany w mailu. Jeśli takiego numeru nie ma, to skasuj maila bez otwierania załącznika. W razie potrzeby osoba, której zależy na kontakcie - skontaktuje się z Tobą. Jeśli macie w firmie informatyka - wyślij do niego podejrzanego maila, niech on podpowie, czy można otwierać pliki z załącznika. Nie otwieraj stron z wyskakujących okienek, linków ze stron, których nie znasz. Nie wkładaj do komputera obcych USB, pendrive'ów. Mogą być zainfekowane. Masz jakieś doświadczenia z atakami hakerskimi? Zdarzyło Ci się otworzyć jakiś zainfekowany plik? A może masz inne porady, jak sobie radzić z takimi zagrożeniami? Pisz w komentarzach lub na fiszermonika@ WordPress jest jednym z najpopularniejszych kreatorów stron internetowych na świecie, ponieważ oferuje zaawansowane funkcje i bezpieczną bazę kodu. Nie chroni to jednak WordPressa ani żadnego innego oprogramowania przed złośliwymi atakami DDoS, które są powszechne w Internecie. Ataki DDoS mogą spowolnić strony internetowe i ostatecznie sprawić, że staną się niedostępne dla użytkowników. Ataki te mogą być skierowane na małe i duże strony internetowe. Teraz możesz się zastanawiać, w jaki sposób witryna małej firmy korzystająca z WordPressa może zapobiegać takim atakom DDoS przy ograniczonych zasobach. W tym przewodniku pokażemy, jak skutecznie zatrzymać i zapobiec atakowi WordPress DDoS. Naszym celem jest pomoc w nauce zarządzania bezpieczeństwem witryny przed atakiem DDoS jak to jest atak DDoS?Spis treści1 Co to jest atak DDoS?2 Jak zatrzymać i zapobiec atakom WordPress DDoS3 Wyeliminuj wertykały ataków DDoS/Brute Force4 Włącz WAF (Zaporę sieciową aplikacji)5 Dowiedz się, czy jest to brutalna siła, czy atak DDoS6 Co robić podczas ataku Udostępnij to: RelacionadoAtak DDoS, skrót od Distributed Denial of Service Attack, to rodzaj cyberataku, który wykorzystuje zhakowane komputery i urządzenia do wysyłania lub żądania danych z serwera hostingowego WordPress. Celem tych żądań jest spowolnienie i prawdopodobnie awaria serwera docelowego. Ataki DDoS to rozwinięta forma ataków DoS (odmowa usługi). W przeciwieństwie do ataku DoS wykorzystują one wiele zhakowanych maszyn lub serwerów rozmieszczonych w różnych regionach. Te zhakowane maszyny tworzą sieć, czasami nazywaną botnetem. Każda maszyna, której dotyczy problem, działa jako bot i przeprowadza ataki na docelowy system lub serwer. To pozwala im przez chwilę pozostać niezauważonymi i zadać maksymalne obrażenia, zanim zostaną największe firmy internetowe są podatne na ataki DDoS. W 2018 r. GitHub, popularna platforma do hostingu kodu, była świadkiem masowego ataku DDoS, który wysłał terabajta na sekundę ruchu na jej serwery. Możesz także pamiętać osławiony atak z 2016 r. na DYN (dostawcę usług DNS). Atak ten był relacjonowany w mediach na całym świecie, ponieważ uderzył w wiele popularnych witryn, takich jak Amazon, Netflix, PayPal, Visa, AirBnB, The New York Times, Reddit i tysiące innych zdarzają się ataki DDoS?Istnieją różne motywacje ataków DDoS. Oto kilka typowych przykładów:Osoby obeznane z technologią, które są znudzone i lubią przygodyLudzie i grupy próbujące wywrzeć jakiś pogląd kierowane na witryny i usługi w określonym kraju lub regionieUkierunkowane ataki na określoną firmę lub dostawcę usług, aby wyrządzić im szkody i zbieraj pieniądze na okupJaka jest różnica między atakiem brute force a atakiem DDoS?Ataki typu brute force zazwyczaj próbują włamać się do systemu, odgadując hasła lub próbując losowych kombinacji w celu uzyskania nieautoryzowanego dostępu do systemu. Ataki DDoS są wykorzystywane wyłącznie do awarii systemu docelowego, czyniąc go niedostępnym lub spowalniając go. Aby uzyskać więcej informacji, zapoznaj się z naszym przewodnikiem dotyczącym blokowania ataków brute force na WordPress za pomocą instrukcji krok po szkody może spowodować atak DDoS?Ataki DDoS mogą uniemożliwić dostęp do strony internetowej lub zmniejszyć wydajność. Może to prowadzić do słabego doświadczenia użytkownika, utraty interesów, a koszty złagodzenia ataku mogą sięgać tysięcy dolarów. Oto podział tych kosztów:Utrata biznesu z powodu niedostępności strony obsługi klienta w odpowiedzi na zapytania związane z przerwami w świadczeniu łagodzenia ataków poprzez kontraktowanie usług bezpieczeństwa lub asystyNajwiększym kosztem jest słabe doświadczenie użytkownika i reputacja markiJak zatrzymać i zapobiec atakom WordPress DDoSAtaki DDoS mogą być sprytnie zamaskowane i trudne do zarządzania. Jednak dzięki kilku podstawowym najlepszym praktykom w zakresie bezpieczeństwa możesz łatwo zapobiegać atakom DDoS i zapobiegać ich wpływowi na witrynę WordPress. Oto kroki, aby zapobiegać i powstrzymywać ataki DDoS na Twoją witrynę wertykały ataków DDoS/Brute ForceNajlepszą rzeczą w WordPressie jest to, że jest bardzo elastyczny. WordPress umożliwia wtyczkom i narzędziom innych firm integrację z Twoją witryną i dodawanie nowych funkcji. W tym celu WordPress udostępnia programistom różne interfejsy API. Te interfejsy API to metody, za pomocą których wtyczki i usługi WordPress innych firm mogą wchodzić w interakcje z WordPress. Jednak niektóre z tych interfejsów API można również wykorzystać podczas ataku DDoS, wysyłając szereg żądań. Możesz je bezpiecznie wyłączyć, aby zmniejszyć te XML RPC w WordPressXML-RPC umożliwia aplikacjom innych firm interakcję z Twoją witryną WordPress. Na przykład potrzebujesz XML-RPC, aby korzystać z aplikacji WordPress na swoim urządzeniu mobilnym. Jeśli jesteś jak zdecydowana większość użytkowników aplikacji innych niż mobilne, możesz wyłączyć XML-RPC, po prostu dodając następujący kod do pliku .htaccess swojej witryny. # Blokuj żądania WordPresszamów odrzucenie, zezwól na odrzucenie wszystkichW przypadku innych metod zapoznaj się z naszym przewodnikiem, jak łatwo wyłączyć XML-RPC w REST API w WordPressInterfejs API WordPress JSON REST umożliwia wtyczkom i narzędziom dostęp do danych WordPress, aktualizowanie treści, a nawet ich usuwanie. Oto jak wyłączyć REST API w WordPress. Pierwszą rzeczą, którą musisz zrobić, to zainstalować i aktywować wtyczkę Disable WP Rest API. Aby uzyskać więcej informacji, zapoznaj się z naszym przewodnikiem krok po kroku, jak zainstalować wtyczkę WordPress. Wtyczka działa po wyjęciu z pudełka i po prostu wyłączy interfejs API REST dla wszystkich niezalogowanych WAF (Zaporę sieciową aplikacji)Wyłączenie wektorów ataku, takich jak REST API i XML-RPC, zapewnia ograniczoną ochronę przed atakami DDoS. Twoja witryna nadal jest podatna na normalne żądania HTTP. Chociaż można złagodzić mały atak DOS, próbując przechwycić adresy IP niewłaściwej maszyny i ręcznie je zablokować, to podejście nie jest zbyt skuteczne w przypadku dużego ataku DDoS. Najprostszym sposobem blokowania podejrzanych żądań jest włączenie zapory sieciowej aplikacji. Zapora aplikacji internetowej działa jako serwer proxy między witryną internetową a całym ruchem przychodzącym. Wykorzystuje inteligentny algorytm do wykrywania wszystkich podejrzanych żądań i blokowania ich, zanim dotrą do serwera Twojej korzystanie z Sucuri, ponieważ jest to najlepsza wtyczka bezpieczeństwa WordPress i najlepsza zapora sieciowa. Działa na poziomie DNS, co oznacza, że ​​mogą wykryć atak DDoS przed wysłaniem żądania do Twojej witryny. Ceny Sucuri zaczynają się od 20 USD miesięcznie (płatne rocznie). Używamy Sucuri w MundoCMS. Sprawdź nasze studium przypadku, w jaki sposób pomagają blokować setki tysięcy ataków na naszą stronę internetową. Możesz także użyć Cloudflare. Jednak bezpłatna usługa Cloudflare oferuje tylko ograniczoną ochronę przed atakami DDoS. Musisz zarejestrować się, aby uzyskać przynajmniej swój biznesplan dotyczący ochrony przed atakami DDoS w warstwie 7, która kosztuje około 200 USD miesięcznie. Sprawdź nasz artykuł na temat Sucuri vs Cloudflare, aby uzyskać szczegółowe Zapory sieciowe aplikacji internetowych (WAF), które działają na poziomie aplikacji, są mniej skuteczne podczas ataku DDoS. Blokują ruch, gdy już dotrze on do Twojego serwera internetowego, co zawsze wpływa na ogólną wydajność Twojej się, czy jest to brutalna siła, czy atak DDoSAtaki typu brute force i DDoS intensywnie wykorzystują zasoby serwera, co oznacza, że ​​ich objawy są dość podobne. Twoja strona internetowa zwolni i może ulec awarii. Możesz łatwo stwierdzić, czy jest to atak brute force, czy atak DDoS, po prostu patrząc na raporty połączenia wtyczki Sucuri. Po prostu zainstaluj i aktywuj darmową wtyczkę Sucuri, a następnie przejdź do Sucuri Security »Najnowsze połączenia widzisz wiele losowych żądań logowania, oznacza to, że Twój administrator wp jest poddawany atakowi brute force. Aby temu zaradzić, możesz zapoznać się z naszym przewodnikiem na temat blokowania ataków brute force na robić podczas ataku DDoSAtaki DDoS mogą się zdarzyć, nawet jeśli masz zaporę sieciową aplikacji internetowej i inne zabezpieczenia. Firmy takie jak CloudFlare i Sucuri regularnie radzą sobie z tymi atakami i przez większość czasu nigdy się o nich nie dowiesz, ponieważ mogą łatwo je złagodzić. Jednak w niektórych przypadkach, gdy te ataki są poważne, mogą nadal wpływać na ciebie. W takim przypadku najlepiej jest być przygotowanym na złagodzenie wszelkich problemów, które mogą pojawić się w trakcie i po ataku DDoS. Oto kilka kroków, które możesz podjąć, aby zminimalizować wpływ ataku Powiadom członków swojego zespołuJeśli masz zespół, powinieneś powiedzieć o problemie swoim kolegom. Pomoże im to przygotować się na zgłoszenia do obsługi klienta, zbadać potencjalne problemy i pomóc w trakcie lub po Poinformuj klientów o DDoS może wpłynąć na wygodę użytkownika w Twojej witrynie. Jeśli masz sklep WooCommerce, Twoi klienci mogą nie być w stanie złożyć zamówienia lub zalogować się na swoje konto. Możesz ogłosić za pośrednictwem swoich kont w mediach społecznościowych, że Twoja witryna ma problemy techniczne i wkrótce wszystko wróci do normy. Jeśli atak jest znaczący, możesz również skorzystać z działu marketingu e-mailowego, aby nawiązać kontakt z klientami i poprosić ich o śledzenie aktualizacji w mediach społecznościowych. Jeśli masz klientów VIP, możesz skorzystać z usługi telefonu służbowego, aby wykonać indywidualne połączenia telefoniczne i zostawić je… Aplikacje mobilne dla diabetyków ułatwiają samodzielne zarządzanie cukrzycą, umożliwiają przesyłanie raportów personelowi medycznemu oraz interakcję między użytkownikiem a personelem medycznym. Rynek aplikacji mobilnych wspierających osoby z cukrzycą rozwija się bardzo dynamicznie, jednakże dostępne dowody dotyczące bezpieczeństwa i skuteczności mobilnych aplikacji zdrowotnych, zwłaszcza w przypadku aplikacji dla diabetyków, są nadal ograniczone. W artykule zawarto przegląd badań oceniających skuteczność aplikacji mobilnych dla diabetyków, jak również przegląd aplikacji do zarządzania cukrzycą, aplikacji żywieniowych oraz wspierających wysiłek fizyczny. Aplikacje mobilne stanowią wyjątkową okazję, aby pomóc pacjentom poprawić przestrzeganie zadań związanych z samodzielnym zarządzaniem cukrzycą, takich jak: regularne przyjmowanie leków i insuliny, częste kontrole glikemii, ścisłe zarządzanie dietą i konsekwentne ćwiczenia. Aplikacje mobilne dla osób z cukrzycą nie tylko ułatwiają codzienne życie pacjenta, ale również umożliwiają przesyłanie informacji zwrotnej personelowi medycznemu oraz interakcję między użytkownikiem a personelem medycznym [1]. Coraz częstsze występowanie cukrzycy w połączeniu z rosnącym globalnym niedoborem pracowników służby zdrowia wymusza konieczność opracowania nowych metod świadczenia opieki diabetologicznej, aby rozszerzyć dostęp do opieki oraz zmniejszyć obciążenie osób chorych na cukrzycę. Powstają propozycje wirtualnych klinik diabetologicznych, w których komunikacja między pacjentem a pracownikami medycznymi byłaby prowadzona za pomocą aplikacji medycznych. Znaczenie korzystania z telezdrowia i technologii cyfrowej w opiece nad pacjentem z cukrzycą staje się szczególnie istotne w kontekście globalnej pandemii koronawirusa SARS-CoV-2 [2]. Wobec rosnącego rynku aplikacji mobilnych dla osób z cukrzycą opublikowano wspólny raport The European Association for the Study of Diabetes (EASD) oraz The American Diabetes Association (ADA) Diabetes Technology Working Group [3]. W raporcie przeprowadzono analizę korzyści i potencjalne zagrożenia związane ze stosowaniem aplikacji mobilnych. Regularne komunikowanie się z chorymi na cukrzycę i monitorowanie danych dotyczących glikemii daje pracownikom służby zdrowia możliwość monitorowania oraz poprawy jakości opieki i wyników zdrowotnych pacjentów. Dostępność komercyjnych aplikacji do samodzielnego leczenia cukrzycy szybko rośnie, co utrudnia pacjentom i pracownikom medycznym dostęp do informacji o opcjach aplikacji. Personel medyczny powinien być stale szkolony, aby być na bieżąco z rynkiem aplikacji cyfrowych dla diabetyków. Potencjalnie wątpliwe dane i/lub opinia medyczna z mobilnej aplikacji medycznej mogą być niezgodne z wytycznymi klinicznymi dotyczącymi leczenia cukrzycy u danego pacjenta. Niewielka liczba dostępnych aplikacji bazuje na dowodach naukowych i ma znak jakości (zatwierdzenie Food and Drug Administration – FDA lub oznakowanie CE – Conformité Européenne) [4]. Działanie większości aplikacji mobilnych nie zostało zbadane w badaniach z randomizacją, na co wpływa szereg czynników:POLECAMY produkt nigdy nie jest „zamrażany” w czasie jak lek - twórcy programów stale ulepszają swoje aplikacje, nawet trzymiesięczne badanie z randomizacją będzie prawdopodobnie obejmowało co najmniej dwa lata od koncepcji do publikacji, co jest zbyt długim okresem czasu w szybko rozwijającym się obszarze. Wyniki analizy działania około 370 aplikacji dla diabetyków (2018) wskazują na szereg różnic pomiędzy dostępnymi aplikacjami: wszystkie aplikacje rejestrowały glikemię, większość z nich nie zapewniała wsparcia w podejmowaniu decyzji w czasie rzeczywistym ani edukacji dostosowanej do sytuacji w zakresie samodzielnej regulacji glikemii, około 1/3 aplikacji miała wyznaczone cele i przypomnienia o mierzeniu glikemii i rejestrowaniu HbA1c, około 1/3 aplikacji ostrzegała użytkowników przed hipoglikemią lub hiperglikemią, tylko 10% aplikacji przeszkoliło użytkowników w zakresie zarządzania glikemią [5]. Urządzenia dla diabetyków są coraz częściej łączone bezprzewodowo ze sobą oraz z czytnikami wyświetlającymi dane. Zagrożenia dla dokładnego przepływu informacji i poleceń mogą wpływać na działanie tych urządzeń i narazić ich użytkowników na ryzyko powikłań zdrowotnych. Cyberbezpieczeństwo urządzeń dla diabetyków jest niezbędne do zachowania poufności, integralności i dostępności danych i poleceń [6]. Dane przechowywane w aplikacjach danych zdrowotnych powinny być wystarczająco zaszyfrowane, aby zapobiec atakom hakerskim. Twórcy aplikacji powinni wdrożyć i w pełni ujawniać użytkownikom swoją politykę prywatności oraz umożliwić użytkownikom pełną kontrolę nad danymi, które chcą udostępniać stronom trzecim. Badanie z 2014 r. dotyczące aplikacji dla diabetyków na smartfony z systemem Android wykazało, że te aplikacje rutynowo udostępniały informacje stronom trzecim [7]. W swoim raporcie dotyczącym aplikacji mobilnych EASD/ADA przedstawiła listę zaleceń dla agencji regulacyjnych, firm produkcyjnych, międzynarodowych i krajowych stowarzyszeń zawodowych, instytucji finansujących, naukowców, pracowników służby zdrowia i osób chorych na cukrzycę. Można je podzielić na następujące tematy: bardziej systematyczne i uporządkowane wytyczne dotyczące tworzenia i oceny cyfrowych aplikacji zdrowotnych, poprawa spójności i dostępności raportów bezpieczeństwa oraz dokumentacji aplikacji, większe inwestycje w gromadzenie danych klinicznych w celu dostarczenia dowodów na temat cyfrowych interwencji zdrowotnych, zwiększona dostępność dla wszystkich populacji konsumentów do poufnego i bezpiecznego korzystania z aplikacji mobilnych dla diabetyków, lepsza komunikacja i współpraca między grupami interesariuszy. Przegląd badań oceniających skuteczność aplikacji mobilnych dla diabetyków Metaanaliza badań klinicznych (2018) dotyczących skuteczności aplikacji na telefony komórkowe w modyfikowaniu stylu życia w różnych podtypach cukrzycy wykazała znaczące statystycznie obniżenie średniego poziomu HbA1c jedynie u chorych na cukrzycę typu 2 stosujących aplikacje (–0,48 [95% CI –0,69; –0,28], p < 0,01). W grupie pacjentów z typem 1 cukrzycy krótkoterminowe badania (n = 4) wykazały nieistotne statystycznie obniżenie poziomu HbA1c (–0,09 [95% CI –0,34; 0,15], p = 0,18). Jedynie w jednym długoterminowym badaniu wykazano istotną statystycznie redukcję HbA1c (–0,78 [95% CI –1,30; –0,26], p < 0,01). Metaanaliza oparta na dwóch badaniach oceniających pacjentów ze stanem przedcukrzycowym nie wykazała statystycznie istotnego wpływu stosowania aplikacji mobilnych na HbA1c (–0,03 [95% CI –0,17 do 0,11], p = 0,67). W 12-tygodniowym badaniu oceniano wpływ na HbA1c osób z cukrzycą typu 2 i HbA1c ≥ 7,5% (58 mmol/mol) aplikacji mobilnej z coachingiem prowadzonej przez certyfikowanego edukatora diabetologicznego (One Drop | Mobile and One Drop | Experts, Informed Data Systems, Inc, New York, NY). Aplikacja ułatwiła śledzenie samokontroli cukrzycy oraz zawierała plik z programem edukacji diabetologicznej. Uczestnicy (n = 146) byli w wieku 52±9 lat, z wieloletnią cukrzycą i średnią początkową wartością HbA1c 9,87%±2,0 (84 mmol/mol). U osób, które ukończyły badanie, średnia wartość HbA1c poprawiła się o –0,86% (n = 127). Większą redukcję HbA1c o −0,96% obserwowano wśród pacjentów korzystających z aplikacji oraz programu coachingowego (n = 93). Przegląd systematyczny (2020) analizujący wyniki z istniejących sześciu wcześniejszych metaanaliz dotyczących wpływu aplikacji mobilnych na HbA1c, masę ciała i BMI wykazał ogólny wpływ (–0,79 [95% CI −1,17; −0,42]), co pokazuje łączny korzystny wpływ tych interwencji w zakresie zdrowia. Chociaż skuteczność interwencji różniła się znacznie w zależności od badania, we wszystkich przeglądach systematycznych stwierdzono, że stosowanie aplikacji mobilnych może poprawić stan zdrowia pacjentów w porównaniu ze standardową opieką, zwłaszcza w zakresie kontroli glikemii (od –0,3% do –0,5% zmniejszenie stężenia HbA1c) i redukcji masy ciała (od –1,0 kg do –2,4 kg masy ciała). Metaanaliza (2019) oceniająca skuteczność stosowania aplikacji mobilnych w opiece nad pacjentami z typem 1 cukrzycy w 8 badaniach (602 pacjentów) wykazała statystycznie znaczącą redukcję średniej HbA1c w grupie z interwencją (−0,25 [95% CI − − 0,09], p = 0,003). Wpływ aplikacji mobilnych na redukcję HbA1c był zależny od wieku, rodzaju i czasu trwania interwencji. Nie obserwowano istotnej statystycznie różnicy w wartości HbA1c u osób młodych (−0,05 [95% CI − 0,43, 0,33], p=0,80). Natomiast w grupie dorosłych stosowanie aplikacji mobilnych istotnie statystycznie redukowało HbA1c (−0,29 [95% CI − 0,47, − 0,11], p = 0,001). Wykorzystanie SMS-ów jako interwencji nie wiązało się ze znaczącym spadkiem HbA1c (–0,20 [95% CI – 0,73; 0,32], p = 0,44), natomiast poziomy HbA1c były lepiej kontrolowane przy użyciu aplikacji na telefony komórkowe (–0,25 [95% CI – 0,42, – 0,08], p = 0,003). Wyniki wykazały istotne obniżenie poziomu HbA1c w grupie z interwencjami trwającymi dłużej niż 6 miesięcy (–0,29 [95% CI – 0,46, – 0,11], p = 0,001). W grupie z interwencjami trwającymi krócej niż 6 miesięcy HbA1c nie zmieniła się istotnie (–0,01 [95% CI – 0,44; 0,41], p = 0,95). W badaniu ankietowym ponad połowa respondentów z cukrzycą typu 1 (n = 549) i 1/3 z cukrzycą typu 2 (n = 210) zgłosiła stosowanie aplikacji do samodzielnego monitorowania leczenia. MySugr i aplikacje do ciągłego monitorowania poziomu glukozy, takie jak: Dexcom, Freestyle Libre i Xdrip +, były jednymi z najpopularniejszych aplikacji dla diabetyków. W obu grupach respondentów skumulowany wynik dotyczący zachowań związanych z samoopieką był znacznie wyższy wśród użytkowników aplikacji dla diabetyków (w porównaniu z osobami nieużywającymi aplikacji), a wynik dla trzech indywidualnych elementów samoopieki, a mianowicie monitorowanie stężenia glukozy we krwi, dieta ogólna i aktywność fizyczna, był znacznie wyższy wśród użytkowników aplikacji dla diabetyków niż wśród osób niestosujących. Po uwzględnieniu czynników zakłócających stosowanie aplikacji dla chorych z cukrzycą zwiększyło skumulowany wynik samoopieki o 1,08 (95% CI: 0,46–1,7) jednostek wśród osób z cukrzycą typu 1 oraz o 1,18 (95% CI: 0,26–2,09) jednostek wśród osób z cukrzycą typu 2 [8]. Aplikacje do zarządzania cukrzycą Rynek aplikacji wspierających zarządzanie cukrzycą rozwija się bardzo dynamicznie, co umożliwia wybranie aplikacji bardziej bądź mniej zaawansowanej, odpowiedniej dla potrzeb danego użytkownika. Aplikacje oferują szerokie możliwości skorzystania z funkcji oceniających najważniejsze elementy leczenia cukrzycy, wśród nich analizę glikemii, żywienia, masy ciała, wysiłku fizycznego, kalkulację dawki insuliny oraz edukację zarządzania cukrzycą. Część aplikacji daje również możliwość kontaktu z grupami społecznymi, personelem medycznym czy apteką. Ta funkcja umożliwia przykładowo przesyłanie danych z aplikacji do poradni diabetologicznej w celu omówienia wyników leczenia w czasie teleporady. Dzięki aplikacji możliwa jest realizacja e-recepty w aptece bez wychodzenia z domu. Aplikacje zawierają kalendarz z aktywnościami związanymi z cukrzycą, np. przypominają o wizycie u lekarza. Bardziej zaawansowane aplikacje oferują kontakt z wykwalifikowanym edukatorem, który pomaga w terapii cukrzycy. Część aplikacji jest płatnych lub oferuje płatne pakiety usług. Pewnym ograniczeniem w wyborze aplikacji może być język. Najprostsze aplikacje zawierają elektroniczny dzienniczek samokontroli cukrzycy, do którego można samodzielnie wpisywać glikemię lub przesyłać stężenie glukozy ze współpracujących z aplikacją glukometrów lub urządzeń do pomiaru glikemii za pomocą skanowania (FGM) oraz ciągłego pomiaru glikemii (CGM). Do niektórych aplikacji dane z glukometru są przesyłane automatycznie poprzez połączeniu Bluetooth, inne wymagają zgrania glikemii np. poprzez połączenie glukometru za pomocą kabla z telefonem, na którym jest zainstalowana aplikacja. Aplikacje pomagają użytkownikom analizować glikemię poprzez wizualizację kolorami hipo-, hiper- i normoglikemii, tworzenie wykresów glikemii, szacowanie średnich wartości glikemii, czasu w docelowym zakresie, współczynników oceniających wahania glikemii, HbA1c, wskazują na trendy glikemii oraz wyświetlają podpowiedzi sugerujące możliwe przyczyny nieprawidłowego stężenia glukozy i podpowiadają rozwiązania. Przegląd aplikacji zawierających dzienniczki elektroniczne Jednym z najpopularniejszych dzienniczków elektronicznych wspierających terapię cukrzycy jest aplikacja mySugr. Aplikacja mySugr dostępna jest w uboższej wersji standard oraz w wersji PRO. Aplikacja mySugr Pro jest dostępna bezpłatnie dla osób korzystających z glukometru Accu Chek® Instant. Dane z glukometru przesyłane są poprzez połączenie Bluetooth do aplikacji. mySugr Pro umożliwia monitorowanie glikemii, wpisywanie insuliny i leków, szacowanie HbA1c, monitorowanie węglowodanów i wysiłku fizycznego, wykonywanie zdjęć posiłków oraz posiada funkcję kalkulatora bolusa. Przypomina o pomiarze stężenia glukozy. Umożliwia tworzenie dziennych, tygodniowych i miesięcznych raportów, które można udostępniać lekarzowi. Dzienniczek można synchronizować z aplikacją Health (Zdrowie) i na odwrót. Aplikacja Health gromadzi wszystkie dane zdrowotne i fitness, w tym dane dostarczane z licznika kroków w telefonie, innych aplikacji (treningi, dieta, ciśnienie krwi, glikemia) oraz zewnętrznych urządzeń (opaski sportowe, zegarki, wagi – puls, EKG, analiza składu ciała, analiza snu). Dane do aplikacji Health można też wprowadzać ręcznie. Dzięki synchronizacji różnych aplikacji pacjent gromadzi w jednym miejscu więcej danych dotyczących swojego zdrowia. Dla użytkowników glukometru Accu-Chek Instant dostępna jest również aplikacja Accu-Chek Connect. Aplikacja umożliwia wprowadzanie zdjęć posiłków, umieszczanie notatek dotyczących wielkości posiłku, ilości węglowodanów i kalorii, dawki insuliny, ćwiczeń fizycznych, leków, ciśnienia krwi, masy ciała i stanu zdrowia. Wykresy pomagają w identyfikacji trendów glikemii i wzorców. Za pomocą konta w Accu-Chek Connect Online można udostępnić informacje dotyczące terapii cukrzycy personelowi medycznemu (wiadomość e-mail lub SMS). Aplikacja posiada funkcję kalkulacji dawki insuliny. Ta funkcja musi zostać uaktywniona przez lekarza, który powinien wprowadzić dane konieczne do obliczenia dawki insuliny. Aplikacja Diabdis jest nie tylko elektronicznym dzienniczkiem, ale również pełni funkcję programu edukacyjnego, którego celem jest pomoc w zarządzaniu cukrzycą. Poprzez czat daje możliwość konsultacji ze specjalistami: edukatorem diabetologicznym, lekarzem, dietetykiem i psychologiem. Ponadto Diabdis oferuje opcję opiekuna cukrzycowego, którym jest specjalistą na co dzień współpracującym z pacjentem oraz udostępnia materiały edukacyjne w formie e-booków. Do aplikacji można wpisać posiłki (rodzaj i liczbę), dawkę insuliny, informacje o stresie i dodatkowej chorobie, aktywność fizyczną (rodzaj aktywności, czas trwania, modyfikacja dawki insuliny) oraz niecodzienne zdarzenia. Aplikacja zawiera funkcję kalkulatora wymienników. Apteczka Diabdis gromadzi informacje o wszystkich przyjmowanych lekach i suplementach diety, umożliwia wystawienie e-recepty w ramach telekonsultacji z lekarzem współpracującym z Diabdis oraz zamówienie leków online w wybranej aptece. Aplikacja współpracuje z glukometrami Diagnostic GOLD oraz One Touch Select Plus poprzez korzystanie z glukotransmitera Diabdis. Powszechnie stosowany glukometr CONTOUR PLUS ONE łączy się z aplikacją CONTOUR DIABETES za pomocą Bluetooth. Aplikacja umożliwia zapisywanie diety, aktywności fizycznej, insuliny, leków, dodawanie zdjęć, notek oraz nagrań głosowych. Uwidacznia na jednym ekranie dawki insuliny, przyjmowane węglowodany i glikemie oraz udostępnianie raportu lekarzowi. Przypomina o badaniu glikemii. Ponadto aplikacja pomaga w zidentyfikowaniu trendów glikemii oraz zwiera materiały edukacyjne o potencjalnych przyczynach nieprawidłowych wyników pomagające w regulacji glikemii. Aplikacja forDiabetes: diabetes self-management app umożliwia gromadzenie danych dotyczących glikemii, węglowodanów, wysiłku fizycznego, leków, ciśnienia krwi i masy ciała. Zapewnia automatyczne wprowadzanie danych za pomocą aplikacji innych firm i glukometrów z połączeniem Bluetooth lub NFC, takich jak: Google Fit, Fitbit, glukometry Contour Next ONE i Contour Plus ONE i inne. Dane można również wprowadzać ręcznie. Szacuje HbA1c na podstawie historii stężenia glukozy we krwi. Aplikacja analizuje wszystkie informacje i eksportuje szczegółowe raporty, które można udostępnić lekarzowi. Pozwala ustawić cele dla zakresu glukozy we krwi, dziennej aktywności, dziennego spożycia węglowodanów, ciśnienia tętniczego i masy ciała. Wykresy oparte na zdefiniowanych celach uwidaczniają wyniki leczenia. Aplikacja przypomnienia o pomiarach czy wizytach. Dostępna jest w wielu językach, w tym w języku polskim. Aplikacja Glucose Buddy Diabetes Tracker umożliwia rejestrowanie glikemii, insuliny, leków, posiłków, masy ciała, ciśnienia krwi i HbA1c. Posiada obszerną bazę danych dotyczących produktów spożywczych. Śledzi trendy dotyczące glikemii, insuliny, masy ciała, ciśnienia krwi i HbA1c. Zawiera krokomierz oraz śledzi aktywność fizyczną i może integrować dane Apple Health. Wersja podstawowa jest bezpłatna. Odpłatna wersja premium oferuje bezpłatny dostęp do aplikacji zdrowotnych i fitness, takich jak aplikacja Fitness Buddy do ćwiczeń na siłowni i w domu oraz aplikacja Calorie Mama do automatycznego liczenia kalorii. Korzystając z dzienniczka – diabetes under control, można dowolnie planować swoje codzienne czynności, uwzględniając własny plan posiłków i rodzaj czynności z nimi związanych. Dla każdej z zaplanowanych czynności można ustawić cykliczne przypomnienie. Aplikacja umożliwia rejestrację glikemii, insuliny, leków, posiłku, aktywności fizycznej, ciśnienia oraz wyników badań laboratoryjnych. Możliwa jest analiza danych oraz przesyłanie raportów do pracowników medycznych. Aplikacja dostępna jest w wielu językach, w tym w języku polskim. Diabetes:M to rozbudowana aplikacja, która zawiera dzienniczek samokontroli cukrzycy, w którym można zanotować wartość glikemii, dawki leków, masę ciała, ciśnienie krwi, aktywność fizyczną, posiłek oraz wyniki badań laboratoryjnych. Aplikacja udostępnia bazę produktów spożywczych oraz umożliwia skorzystanie z opcji kalkulatora bolusa insuliny. Analizuje dane zaimportowane z różnych urządzeń, tworzy raporty i przesyła do pracowników medycznych. Przegląd aplikacji żywieniowych Aplikacja MyFitnessPal zawiera bazę danych ponad 6 000 000 produktów ze wszystkich kuchni świata. Skaner kodów kreskowych pozwala skanować kody kreskowe produktu i szukać dopasowania w bazie danych. Aplikacja umożliwia śledzenie wszystkich głównych składników odżywczych, takich jak: kalorie, tłuszcze, białka, węglowodany, cukry, błonnik, cholesterol. Umożliwia dodawanie wielu pozycji, zapisywanie całych posiłków, wprowadzanie własnych przepisów i obliczanie ich wartości odżywczych. Ponadto aplikacja oferuje ponad 350 ćwiczeń fizycznych. Pozwala na śledzenie ćwiczeń kardio i siłowych. Umożliwia tworzenie własnych ćwiczeń. W aplikacji tworzone są spersonalizowane cele bazujące na konkr... Artykuł jest dostępny w całości tylko dla zalogowanych użytkowników. Jak uzyskać dostęp? Wystarczy, że założysz bezpłatne konto lub zalogujesz się. Czeka na Ciebie pakiet inspirujących materiałow pokazowych. Załóż bezpłatne konto Zaloguj się Malware – złośliwe oprogramowanie Twoje dane zostały zaszyfrowane? Znikają pieniądze z Twojego konta w banku? Twój telefon działa dużo wolniej, lub często się zawiesza? Możesz mieć Malware. Malware to różne rodzaje złośliwego oprogramowania. Nazwa to połączenie słów „malicious” (ang. złośliwy) oraz „software” (ang. oprogramowanie). Malware może zmienić nasze urządzenie w narzędzie cyberprzestępcy, który może wykonać dowolną akcję bez naszej wiedzy i zgody. Co może się wydarzyć? Ransomware Coraz częściej słyszymy o ransomware. Po zainfekowaniu komputera, cyberprzestępcy szyfrują wszystkie istotne dla nas pliki, oczekując zapłaty okupu (ang. ransom). O ile w przypadku osób prywatnych, często strata danych np. zdjęć wiąże się z tylko (i aż) ze stratą emocjonalną, tak w przypadku firm czy organizacji rządowych straty wizerunkowe są trudne do oszacowania, a finansowe sięgają wielocyfrowych kwot. Dla przykładu można przytoczyć zeszłoroczne ataki WannaCry czy Petya, w skutek których Honda, Brytyjska Służba Zdrowia czy najważniejsze jednostki na Ukrainie (Rząd, Bank Centralny, strategiczny dostawca energii) zostały sparaliżowane i musiały wrócić do analogowej ery i prowadzić działalność na podstawie dokumentacji papierowej. Bez krytycznych systemów i szybkiej wymiany danych ich wiarygodność spadła niemal do zera. Spyware Innymi rodzajem malware’u jest „spyware” (od ang. „spy” – „szpieg”), które może zmienić nasz komputer lub telefon w „pluskwę”, która będzie podsłuchiwać nasze rozmowy lub podglądać nas przez kamerę. „Keylogger” może rejestrować wszystko, co wpiszemy na klawiaturze (w tym loginy i hasła!). „Cryptominer” (ang. „crypto” + „miner” – czyli kopacz kryptowalut np. Bitcoin) może pochłaniać moc obliczeniową naszego komputera czy telefonu i dopisywać kolejne zera na koncie bankowym cyberprzestępcy. Malware’u używa się również do tworzenia sieci botnet, czyli sieci tzw. „urządzeń zombie”, które mogą w jednym momencie zaatakować dany serwis, stronę czy sklep i sparaliżować jego działanie. Taki rozproszony atak nazywany jest DDoS-em (ang. Distributed Denial of Service) i może przynieść ogromne straty finansowe oraz wizerunkowe. Jeden z największych ataków w historii sparaliżował – OVH – giganta rozwiązań chmurowych, z których korzystają chociażby takie serwisy Netflix czy Paypal. Szerzej o tym pisaliśmy w artykule. Czytaj także w BUSINESS INSIDER Średnio co 4 sekundy powstaje nowa wersja malware’u, co czyni go niewykrywalnym dla standardowego oprogramowania antywirusowego RODO, NIS – dotyczą każdego Temat cyberbezpieczeństwa został zauważony również na poziomie Regulatorów UE i Krajowych w Ustawie o Krajowym Systemie Cyberbezpieczeństwa, o której pisaliśmy już w artykule, oraz RODO (Ogólne o Ochronie Danych Osobowych). Obie ustawy świadczą o wysokim priorytecie, jakie Państwo i Regulatorzy nadało zagadnieniom cyberbezpiczeństwa. Lodówki, kamerki, zegarki, odkurzacze – wszystko smart i online. Tylko czy bezpieczne? Otaczają nas inteligentne urządzenia typu „smart”, a ich liczba lawinowo rośnie. Jak pisaliśmy w artykule, gama możliwych zastosowań w obszarze Internetu Rzeczy (IoT) jest bardzo rozległa. W zatrważającym tempie zwiększa się także liczba zagrożeń. Zgodnie z bazą każdego miesiąca wykrywanych jest ponad 1,5 tysiąca nowych podatności na atak. Każda z nich działa jak otwarte drzwi dla cyberprzestępców. Jako przykład mogą posłużyć przypadki zainfekowanych medycznych urządzeń monitorujących pracę serca (wszczepiane rozruszniki); samochodów (Jeep, Tesla) czy autonomicznych odkurzaczy, które zamieniają się w małych, niezauważalnych, ale wszędobylskich szpiegów gospodarczych. Urządzenia z „rodziny” IoT w swoim DNA nie mają zaszczepionego Cyberbezpieczeństwa, dlatego kiedy chcemy wykorzystać ich potencjał, musimy pamiętać o zabezpieczeniu – możemy je zapewnić zarówno na poziomie dostawcy Internetu, jak i na własnym urządzeniu czy nawet na samym sprzęcie IoT. Phishing: pisze do Ciebie Twój paczkomat? Wygrałeś iPhone’a? Zachowaj ostrożność W trakcie ataku cyberprzestępca podszywa się np. pod znaną markę i wykorzystuje zaufanie ofiary. Objawia się to kradzieżą hasła, instalacją złośliwego oprogramowania (wirus lub malware), rozesłaniem spamu, kradzieżą tożsamości czy pieniędzy. Ataki zmieniają się z „hurtowych” (jednakowe do wielu adresatów) na „celowane” (tzw. „spear-phishing”) czyli dostosowane do konkretnego użytkownika. Tworzenie kampanii (malware’owych czy phishingowych) bazuje często na uczeniu maszynowym oraz sztucznej inteligencji, które szpiegując nasze zachowanie w sieci (ulubione serwisy, listę znajomości, pory aktywności, wypowiedzi na portalach społecznościowych) potrafią w ciągu kilku chwil stworzyć profil „ofiary” oraz zaadresować i rozesłać wiele profilowanych reklam, wiadomości, plików, itp. Szczególnie popularne są masowe kampanie SMSowe, które podszywają się pod firmy kurierskie i instalują złośliwe oprogramowanie na naszym telefonie. Nawet nieopatrzne kliknięcie w link, aby sprawdzić gdzie jest nasza paczka może zainstalować malware, który wykradnie nam np. pieniądze z konta, gdy skorzystamy z bankowości mobilnej. Szczegółowo opisał ten przypadek jeden z większych portali zajmujących się Cyberbezpieczeństwem w artykule. Jak żyć i komu ufać? Kreatywność przestępców nie zna granic, a fakt, że wspiera ich również sztuczna inteligencja, tworzy niepokojącą wizję przyszłości. Jak zatem żyć? - Każdy dzień przynosi nowe zagrożenia, dlatego warto wcześniej pomyśleć o odpowiednich zabezpieczeniach. Cyberprzestępcy udoskonalają swoje metody – mówi Piotr Markowicz, dyrektor rozwoju produktów i oferty rynkowej w Orange Polska – Trzeba inwestować w nowoczesne produkty i rozwiązania z dziedziny ochrony cybernetycznej. Najlepiej we współpracy z certyfikowanymi dostawcami – W naszej ofercie jest wiele rozwiązań – od ochrony smartphonów, PC, tabletów, komunikacji email, ruchu sieciowego i aplikacji, po ochronę przed atakami DDoS i bezpieczeństwo środowiska Data Center. Piotr Markowicz, dyrektor rozwoju produktów i oferty rynkowej w Orange Polska | materiały prasowe Partner Publikacji: Orange Polska Potężne ataki hakerskie, które miały miejsce rok i parę lat temu pokazały, jak niebezpiecznym i przewrotnym miejscem może być Internet. W wyniku działań hakerów wiele sklepów Internetowych pożegnało się z obecnością na rynku. Ataki przeprowadzane są zarówno na malutkie sklepiki, jak i ogromne sieci. Tak jak historia firmy Sony, która niemal rokrocznie spotyka się z atakami w nią wymierzonymi – przykładem może być największy do tej pory atak na Sony, który wykradł i unicestwił dane z ponad 3 tysięcy firmowych komputerów Sony Pictures. W artykule skupimy się na atakach hakerskich na sklepy internetowe. Temat ten jest szczególnie poważny, ponieważ wiele sklepów zakładanych jest na gotowych rozwiązaniach, takich jak chociażby Magneto, które w ostatnim czasie miało poważny problem z bezpieczeństwem. Użytkownicy, chcąc zaoszczędzić czas i pieniądze tworzą własne sklepy na opracowanych i sprawdzonych rozwiązaniach, które napędzają setki, jak nie tysiące większych i mniejszych internetowych sklepów. Rozwiązania te są w większym lub mniejszym stopniu nieszczelne, co okazuje się doskonałą okazją do ataku. Doskonałym przykładem zmasowanego ataku mogą być sklepy internetowe napędzane popularnym silnikiem osCommerce. W wyniku wykorzystania luki w bezpieczeństwie oprogramowania omawianej technologii zainfekowane zostało niemal 90 tysięcy sklepów! Hakerzy dopisali do rozwiązania osCommerce nieco kodu JS, który instalował na komputerze klienta zainfekowany plik. Taki proceder był brzemienny w skutkach z paru powodów. Po pierwsze, zainfekowany sklep niemal od razu jest wykluczany z rankingu wyszukiwarek i dodawany do czarnej listy witryn internetowych. Dla właściciela sklepu oznacza to całkowite pożegnanie się z jakąkolwiek sprzedażą. Poza karą od Google, na witrynie sklepu, na którą zamierzamy przejść, pojawia się komunikat o niebezpieczeństwie- jest to kolejny powód znacznego ograniczenia ruchu w sklepie. Poza tym po takim ataku właścicielowi będzie niezwykle trudno odzyskać dobre imię, dać klientom poczucie bezpieczeństwa i przekonać ich, że „teraz jest już bezpiecznie”. Przykładem, który niesie poważne niebezpieczeństwo dla sklepów internetowych, może być serwis należący do grupy eBay- Magneto. Z tego rozwiązania korzystają takie marki jak Gant, Nike, czy Mothercare. Poza tym z Magneto korzysta 15% stron e-commerce. Platforma posiada pewne niedopatrzenie- możliwość wykonywania dowolnego podprogramu, gdy użyjemy interfejsu oprogramowania. Jest to tzw. RCE (Remote Code Execution). Błąd ten może powodować wykradzenie wszystkich poufnych informacji ze sklepów internetowych i witryn e-commerce bazujących na Magneto- w Polsce z Magneto korzysta 5% wszystkich sklepów internetowych. Jak chronić się przed atakami hakerów na sklep internetowy? Odpowiednia profilaktyka będzie najlepszą ochroną swojego sklepu internetowego przed złośliwym oprogramowaniem i działaniami hakerów. Wiedza, w jaki sposób zabezpieczyć swój e-biznes pozwoli Ci spać spokojnie. Mocne hasło Podstawowymi działaniami, które zmniejszą ryzyko ataku na Twoją witrynę, są silne hasła. Wciąż wielu użytkowników zabezpiecza sklepy internetowe hasłami typu: „1234”, „qwerty”, „admin1” itd. Hasła powinny być odpowiednio silne, trudne do odgadnięcia oraz unikalne – używanie jednego hasła do całej witryny, skrzynki e-mail, czy konta bankowego jest naprawdę złym pomysłem. Logowanie przez SSL Logowanie się przez protokół HTTPS jest o wiele bezpieczniejszym rozwiązaniem niż korzystanie z niezabezpieczonego HTTP. Pamiętaj o tym i dbaj o profilaktykę i sprawdzaj, czy w adresie strony, na którą się logujesz, znajduje się przedrostek HTTPS. Łącz się przez klienta FTP Łączenie się z serwerem sklepu lub witryny e-commerce przez szyfrowane połączenie SCP, lub SFTP oferowane przez klienta FTP to jedna z bezpieczniejszych metod zarządzania zawartością strony. Uaktualniaj oprogramowanie, rozszerzenia i motywy Dbanie o aktualizacje i korzystanie z najnowszych wersji oprogramowania wykorzystywanego w sklepie internetowym pozwoli mocno ograniczyć ryzyko ataku. Zwykle twórcy rozwiązań e-commerce w nowszych wersjach wypuszczają liczne usprawnienia w kodzie, które poprawiają bezpieczeństwo oprogramowania. Dotyczy to nie tylko systemu, ale również rozszerzeń, wtyczek, motywów oraz innych dodatków. Oczywiście to tylko najbardziej podstawowe z działań, jakie możesz wykonać, żeby poprawić bezpieczeństwo swojego sklepu internetowego. Odpowiednia profilaktyka oraz wiedza, jak się chronić pozwolą Ci prowadzić e-działalność bez stresu.

jak zapobiec atakom hakerskim