Anonimowość w sieci, Główna

Tryb incognito jednak nie incognito? Google pozwane

Czas czytania: 2 min Ogromna grupa amerykańskich internautów oskarża Google o naruszenie prywatności użytkowników przeglądarki Chrome. Chodzi o tryb incognito, który jak się okazało śledzi aktywność w sieci i bezprawnie gromadzi dane. Czy wobec tego koncern będzie zmuszony wypłacać miliardowe odszkodowania?  Prywatność jest w dzisiejszych czasach bardzo drażliwym tematem. Śledzi nas ogrom odwiedzanych przez nas stron internetowych, niejednokrotnie zdarza się, że wyciekają nasze dane osobowe. W założeniu tryb incognito oferowany przez przeglądarkę Google Chrome miał pomóc […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT, Uncategorized

Ataki socjotechniczne. Czym są? Jak się bronić?

Czas czytania: 2 min Cyberprzestępcy wykorzystują każdą okazję, jaka może im się nadarzyć. Hakerzy nieustannie poszukają luk w zabezpieczeniach, producenci natomiast aktualizują produkty i łatają ich podatności. Jednak jest takie ogniwo w całej strukturze cyberbezpieczeństwa organizacji, którego nie da się tak łatwo “załatać”.  Mowa o czynniku ludzkim. Czasem wystarczy jedna niczego niepodejrzewająca osoba, aby umożliwić przestępcy dostęp do firmowej sieci. Czym zatem są ataki socjotechniczne i jak się przed nimi bronić?  Czym są ataki socjotechniczne? Ataki socjotechniczne to złośliwa taktyka wywierania wpływu […]

Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem

EMOTET powraca w 2022 r.

Czas czytania: 3 min Emotet zaczynał w 2014 roku jako trojan bankowy. Na chwilę obecną skupia się przede wszystkim na kradzieży danych logowania do bankowości elektronicznej. Dodatkowo pozwala na instalowanie wielu złośliwych modułów. W wyniku ewolucji został również przekształcony w usługę dystrybucji złośliwego oprogramowania. Badacze z firmy Check Point są zdania, że w 2020 roku Emotet zaraził niemal co piątą firmę na całym świecie. I to właśnie on był odpowiedzialny za prawdziwą eksplozję popularności ukierunkowanego oprogramowania ransomware. Początkiem ubiegłego roku Europol wraz […]

Backup - kopia bezpieczeństwa, Główna, NetComplex, Ochrona danych osobowych

Backup i 7 wskazówek ułatwiających ochronę danych firmy

Czas czytania: 7 min Czyli o tym, jak unikać częstych błędów związanych z utratą danych i przechytrzyć ransomware w czasach pracy zdalnej oraz zróżnicowania miejsc i platform przetwarzania informacji. Wstęp Każdy, kto pracuje w IT, z pewnością przyzna, że utrata danych to poważny problem. Ataki ransomware i malware są coraz częstsze, ale nie jest to jedyne zagrożenie. Zdecydowanie zbyt często firmom wydaje się, że mają kopie zapasowe swoich danych — podczas gdy w rzeczywistości tak nie jest. Jaka jest dobra wiadomość? Istnieją proste metody ochrony […]

Główna, Ochrona danych osobowych, Poradnik bezpieczeństwa IT

Ochrona danych osobowych w Internecie – musisz znać te zasady

Czas czytania: 5 min Ochrona danych osobowych i prywatności jest jednym z podstawowych praw człowieka. Wraz z szybkim rozwojem technologii cyfrowej i Internetu prawo to zostało poważnie podważone. Czas, w którym żyjemy, tak zwana „ era Big Data” , charakteryzuje się przetwarzaniem ogromnej ilości różnorodnych informacji. Nasze dane osobowe są traktowane, jak pożądany na rynku towar. Firmy faktycznie pobierają od klientów opłaty za „bezpłatne” usługi, prosząc ich o pozostawienie coraz większej ilości danych osobowych. Cóż, wszyscy znamy stare powiedzenie, […]

Główna, Poradnik bezpieczeństwa IT

Jak przerzucić dane z telefonu na telefon – klonowanie

Czas czytania: 3 min Klonowanie telefonu: Jak przerzucić dane z telefonu na telefon? To bardzo łatwe! Przeczytaj, w jaki sposób to zrobić. Kupno smartfona to ekscytujący proces, ale migracja wszystkich danych do nowego urządzenia już niekoniecznie. Klonowanie danych z telefonu na telefon to bardzo żmudny proces. Aby rozpocząć korzystanie z nowego smartfona, musisz przenieść wszystkie dane ze starszego telefonu na nowy telefon, w tym aplikacje, zdjęcia, kontakty, wiadomości, muzykę, dokumenty itp. Aby ułatwić proces kopiowania danych z telefonu, w sklepie z aplikacjami […]

Główna, Poradnik bezpieczeństwa IT

Szyfrowanie telefonu – kto i kiedy powinien to robić?

Czas czytania: 3 min Szyfrowanie telefonu może brzmieć jak modny techniczny frazes, ale nawet jeśli nie jesteś obeznany z technologią. Możesz sobie nie zdawać sprawy, że szyfrowanie jest bardzo ważną częścią Twojego życia. Banki, firmy obsługujące karty kredytowe, a nawet niektóre serwisy społecznościowe, z których możesz korzystać oraz komunikatory tj. WhatsApp, wykorzystują szyfrowanie w celu ochrony Twoich danych. Telefon, który posiadasz prawdopodobnie również ma taką możliwość. Poniżej przedstawiamy sposoby szyfrowania oraz dlaczego to takie ważne dla bezpieczeństwa Twojego telefonu. Szyfrowanie telefonu – co oznacza? […]

Główna, Ochrona przed złośliwym oprogramowaniem

Jak bezpiecznie kupować przez Internet? Oszustwa na Vinted, OLX, Allegro.

Czas czytania: 4 min Kto z nas nie robi zakupów przez Internet? Zakupy online są wygodne, szybkie, łatwe i — często — tańsze niż zakupy w stacjonarnym sklepie. Oczywiście taka wygoda ma swoją cenę i jak w przypadku większości rzeczy związanych z internetem, ceną tą jest prywatność i bezpieczeństwo informacji. Zamawiając parę butów lub prezent przez Internet, możesz nieświadomie umożliwić hakerom lub złodziejom cyfrowym kradzież informacji o Twojej karcie kredytowej lub innych danych osobowych: dlatego bezpieczne zakupy online w dzisiejszych czasach są kluczowe. Oszustwo na vinted, oszustwa […]

Bezpieczeństwo IT - metody ochrony, Główna

Jak zachować bezpieczeństwo w sieci internetowej?

Czas czytania: 2 min Bezpieczeństwo w sieci internetowej Zastanawiałeś/aś się kiedyś czym jest bezpieczeństwo w sieci internetowej? Czy wystarczy, że będziemy trzymać się ogólnych zasad? Czy jeżeli jeszcze nie padłem/am ofiarą cyberataku to znaczy, że jestem bezpieczny/a? Poznaj 5 zasad bezpieczeństwa w sieci, podpowiadamy na co zwracać uwagę. Jak zachować bezpieczeństwo w sieci? – 5 zasad bezpieczeństwa w sieci Zasada 1 – Zadbaj o swoje oprogramowanie antywirusowe Program antywirusowy to tak naprawdę pakiet bezpieczeństwa, którego zadaniem jest ochrona komputerów przed wirusami oraz naprawa uszkodzeń przez nie wywołanych. […]

Bezpieczeństwo IT - metody ochrony, Główna, Nowe technologie

Jak zarządzać bezpieczeństwem SaaS (SSPM)

Czas czytania: 2 min Office 365, Salesforce, Slack, Google Workspace, Zoom, itp. są nieodzownym elementem hiperproduktywności współczesnej pracy hybrydowej. Ewolucja stoi przed trzema wyzwaniami. Chociaż aplikacje SaaS zawierają wiele natywnych ustawień zabezpieczeń, muszą one zostać sprawdzone i wzmocnione przez firmowych specjalistów ds bezpieczeństwa.  Dostęp do aplikacji SaaS, które stanowią potencjalne zagrożenie powinien być regulowany, a komputery dopuszczonych użytkowników sprawdzane pod względem dbania o bezpieczeństwo. Zarządzanie błędami konfiguracji Czasami trzeba się nieźle nagimnastykować, aby mieć […]