Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem,Poradnik bezpieczeństwa IT

Jak w 2023 będziemy bronić się przed ransomware?

Czas czytania: 3 min Zespół FortiGuard Labs zidentyfikował w pierwszej połowie 2022 roku prawie dwa razy więcej nowych wariantów ransomware, niż w drugiej połowie 2021 r. Ten gwałtowny wzrost jest spowodowany przede wszystkim rosnącą popularnością modelu Ransomware-as-a-Service (RaaS). Jeśli trend będzie się utrzymywać, w 2023 r. zespoły ds. bezpieczeństwa powinny być przygotowane na jeszcze szersze rozpowszechnienie tego wektora ataku. Są jednak i dobre wiadomości. Mimo rosnącej liczby wariantów ransomware, techniki jego dystrybucji pozostają w dużej […]

Anonimowość w sieci,Główna

Tryb incognito jednak nie incognito? Google pozwane

Czas czytania: 2 min Ogromna grupa amerykańskich internautów oskarża Google o naruszenie prywatności użytkowników przeglądarki Chrome. Chodzi o tryb incognito, który jak się okazało śledzi aktywność w sieci i bezprawnie gromadzi dane. Czy wobec tego koncern będzie zmuszony wypłacać miliardowe odszkodowania?  Prywatność jest w dzisiejszych czasach bardzo drażliwym tematem. Śledzi nas ogrom odwiedzanych przez nas stron internetowych, niejednokrotnie zdarza się, że wyciekają nasze dane osobowe. W założeniu tryb incognito oferowany przez przeglądarkę Google Chrome miał pomóc […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT,Uncategorized

Ataki socjotechniczne. Czym są? Jak się bronić?

Czas czytania: 3 min Cyberprzestępcy wykorzystują każdą okazję, jaka może im się nadarzyć. Hakerzy nieustannie poszukają luk w zabezpieczeniach, producenci natomiast aktualizują produkty i łatają ich podatności. Jednak jest takie ogniwo w całej strukturze cyberbezpieczeństwa organizacji, którego nie da się tak łatwo “załatać”.  Mowa o czynniku ludzkim. Czasem wystarczy jedna niczego niepodejrzewająca osoba, aby umożliwić przestępcy dostęp do firmowej sieci. Czym zatem są ataki socjotechniczne i jak się przed nimi bronić?  Czym są ataki socjotechniczne? Ataki socjotechniczne to złośliwa taktyka wywierania wpływu […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

EMOTET powraca w 2022 r.

Czas czytania: 3 min Emotet zaczynał w 2014 roku jako trojan bankowy. Na chwilę obecną skupia się przede wszystkim na kradzieży danych logowania do bankowości elektronicznej. Dodatkowo pozwala na instalowanie wielu złośliwych modułów. W wyniku ewolucji został również przekształcony w usługę dystrybucji złośliwego oprogramowania. Badacze z firmy Check Point są zdania, że w 2020 roku Emotet zaraził niemal co piątą firmę na całym świecie. I to właśnie on był odpowiedzialny za prawdziwą eksplozję popularności ukierunkowanego oprogramowania ransomware. Początkiem ubiegłego roku Europol wraz […]

Backup - kopia bezpieczeństwa,Główna,NetComplex,Ochrona danych osobowych

Backup i 7 wskazówek ułatwiających ochronę danych firmy

Czas czytania: 8 min Czyli o tym, jak unikać częstych błędów związanych z utratą danych i przechytrzyć ransomware w czasach pracy zdalnej oraz zróżnicowania miejsc i platform przetwarzania informacji. Wstęp Każdy, kto pracuje w IT, z pewnością przyzna, że utrata danych to poważny problem. Ataki ransomware i malware są coraz częstsze, ale nie jest to jedyne zagrożenie. Zdecydowanie zbyt często firmom wydaje się, że mają kopie zapasowe swoich danych — podczas gdy w rzeczywistości tak nie jest. Jaka jest dobra wiadomość? Istnieją proste metody ochrony […]

Główna,Ochrona danych osobowych,Poradnik bezpieczeństwa IT

Ochrona danych osobowych w Internecie – musisz znać te zasady

Czas czytania: 6 min Ochrona danych osobowych i prywatności jest jednym z podstawowych praw człowieka. Wraz z szybkim rozwojem technologii cyfrowej i Internetu prawo to zostało poważnie podważone. Czas, w którym żyjemy, tak zwana „ era Big Data” , charakteryzuje się przetwarzaniem ogromnej ilości różnorodnych informacji. Nasze dane osobowe są traktowane, jak pożądany na rynku towar. Firmy faktycznie pobierają od klientów opłaty za „bezpłatne” usługi, prosząc ich o pozostawienie coraz większej ilości danych osobowych. Cóż, wszyscy znamy stare powiedzenie, […]

Główna,Poradnik bezpieczeństwa IT

Jak przerzucić dane z telefonu na telefon – klonowanie

Czas czytania: 3 min Klonowanie telefonu: Jak przerzucić dane z telefonu na telefon? To bardzo łatwe! Przeczytaj, w jaki sposób to zrobić. Kupno smartfona to ekscytujący proces, ale migracja wszystkich danych do nowego urządzenia już niekoniecznie. Klonowanie danych z telefonu na telefon to bardzo żmudny proces. Aby rozpocząć korzystanie z nowego smartfona, musisz przenieść wszystkie dane ze starszego telefonu na nowy telefon, w tym aplikacje, zdjęcia, kontakty, wiadomości, muzykę, dokumenty itp. Aby ułatwić proces kopiowania danych z telefonu, w sklepie z aplikacjami […]

Główna,Poradnik bezpieczeństwa IT

Szyfrowanie telefonu – kto i kiedy powinien to robić?

Czas czytania: 4 min Szyfrowanie telefonu może brzmieć jak modny techniczny frazes, ale nawet jeśli nie jesteś obeznany z technologią. Możesz sobie nie zdawać sprawy, że szyfrowanie jest bardzo ważną częścią Twojego życia. Banki, firmy obsługujące karty kredytowe, a nawet niektóre serwisy społecznościowe, z których możesz korzystać oraz komunikatory tj. WhatsApp, wykorzystują szyfrowanie w celu ochrony Twoich danych. Telefon, który posiadasz prawdopodobnie również ma taką możliwość. Poniżej przedstawiamy sposoby szyfrowania oraz dlaczego to takie ważne dla bezpieczeństwa Twojego telefonu. Szyfrowanie telefonu – co oznacza? […]

Główna,Ochrona przed złośliwym oprogramowaniem

Jak bezpiecznie kupować przez Internet? Oszustwa na Vinted, OLX, Allegro.

Czas czytania: 5 min Kto z nas nie robi zakupów przez Internet? Zakupy online są wygodne, szybkie, łatwe i — często — tańsze niż zakupy w stacjonarnym sklepie. Oczywiście taka wygoda ma swoją cenę i jak w przypadku większości rzeczy związanych z internetem, ceną tą jest prywatność i bezpieczeństwo informacji. Zamawiając parę butów lub prezent przez Internet, możesz nieświadomie umożliwić hakerom lub złodziejom cyfrowym kradzież informacji o Twojej karcie kredytowej lub innych danych osobowych: dlatego bezpieczne zakupy online w dzisiejszych czasach są kluczowe. Oszustwo na vinted, oszustwa […]

Bezpieczeństwo IT - metody ochrony,Główna

Jak zachować bezpieczeństwo w sieci internetowej?

Czas czytania: 3 min Bezpieczeństwo w sieci internetowej Zastanawiałeś/aś się kiedyś czym jest bezpieczeństwo w sieci internetowej? Czy wystarczy, że będziemy trzymać się ogólnych zasad? Czy jeżeli jeszcze nie padłem/am ofiarą cyberataku to znaczy, że jestem bezpieczny/a? Poznaj 5 zasad bezpieczeństwa w sieci, podpowiadamy na co zwracać uwagę. Jak zachować bezpieczeństwo w sieci? – 5 zasad bezpieczeństwa w sieci Zasada 1 – Zadbaj o swoje oprogramowanie antywirusowe Program antywirusowy to tak naprawdę pakiet bezpieczeństwa, którego zadaniem jest ochrona komputerów przed wirusami oraz naprawa uszkodzeń przez nie wywołanych. […]