Główna,Poradnik bezpieczeństwa IT

Szyfrowanie telefonu – kto i kiedy powinien to robić?

Czas czytania: 4 min Szyfrowanie telefonu może brzmieć jak modny techniczny frazes, ale nawet jeśli nie jesteś obeznany z technologią. Możesz sobie nie zdawać sprawy, że szyfrowanie jest bardzo ważną częścią Twojego życia. Banki, firmy obsługujące karty kredytowe, a nawet niektóre serwisy społecznościowe, z których możesz korzystać oraz komunikatory tj. WhatsApp, wykorzystują szyfrowanie w celu ochrony Twoich danych. Telefon, który posiadasz prawdopodobnie również ma taką możliwość. Poniżej przedstawiamy sposoby szyfrowania oraz dlaczego to takie ważne dla bezpieczeństwa Twojego telefonu. Szyfrowanie telefonu – co oznacza? […]

Główna,Ochrona przed złośliwym oprogramowaniem

Jak bezpiecznie kupować przez Internet? Oszustwa na Vinted, OLX, Allegro.

Czas czytania: 5 min Kto z nas nie robi zakupów przez Internet? Zakupy online są wygodne, szybkie, łatwe i — często — tańsze niż zakupy w stacjonarnym sklepie. Oczywiście taka wygoda ma swoją cenę i jak w przypadku większości rzeczy związanych z internetem, ceną tą jest prywatność i bezpieczeństwo informacji. Zamawiając parę butów lub prezent przez Internet, możesz nieświadomie umożliwić hakerom lub złodziejom cyfrowym kradzież informacji o Twojej karcie kredytowej lub innych danych osobowych: dlatego bezpieczne zakupy online w dzisiejszych czasach są kluczowe. Oszustwo na vinted, oszustwa […]

Bezpieczeństwo IT - metody ochrony,Główna

Jak zachować bezpieczeństwo w sieci internetowej?

Czas czytania: 3 min Bezpieczeństwo w sieci internetowej Zastanawiałeś/aś się kiedyś czym jest bezpieczeństwo w sieci internetowej? Czy wystarczy, że będziemy trzymać się ogólnych zasad? Czy jeżeli jeszcze nie padłem/am ofiarą cyberataku to znaczy, że jestem bezpieczny/a? Poznaj 5 zasad bezpieczeństwa w sieci, podpowiadamy na co zwracać uwagę. Jak zachować bezpieczeństwo w sieci? – 5 zasad bezpieczeństwa w sieci Zasada 1 – Zadbaj o swoje oprogramowanie antywirusowe Program antywirusowy to tak naprawdę pakiet bezpieczeństwa, którego zadaniem jest ochrona komputerów przed wirusami oraz naprawa uszkodzeń przez nie wywołanych. […]

Bezpieczeństwo IT - metody ochrony,Główna,Nowe technologie

Jak zarządzać bezpieczeństwem SaaS (SSPM)

Czas czytania: 2 min Office 365, Salesforce, Slack, Google Workspace, Zoom, itp. są nieodzownym elementem hiperproduktywności współczesnej pracy hybrydowej. Ewolucja stoi przed trzema wyzwaniami. Chociaż aplikacje SaaS zawierają wiele natywnych ustawień zabezpieczeń, muszą one zostać sprawdzone i wzmocnione przez firmowych specjalistów ds bezpieczeństwa.  Dostęp do aplikacji SaaS, które stanowią potencjalne zagrożenie powinien być regulowany, a komputery dopuszczonych użytkowników sprawdzane pod względem dbania o bezpieczeństwo. Zarządzanie błędami konfiguracji Czasami trzeba się nieźle nagimnastykować, aby mieć […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT,Uncategorized

10 porad dotyczących cyberbezpieczeństwa *na lato

Czas czytania: 4 min Cyberbezpieczne wakacje W czasie wakacji należy pamiętać o podstawowych zasadach cyberbezpieczeństwa. Planuj, zwiedzaj, ciesz się wolnym czasem, ale nie zapominaj przy tym o istotnych rzeczach, które powinieneś/powinnaś wykonać przed swoim wyjazdem. Oto 10 przydatnych wskazówek na lato: 1. Zabezpiecz swoje pliki Osobiście zadbaj o bezpieczeństwo swoich plików. W większości miejsc pracy to dział IT zajmuje się wykonywaniem kopii zapasowych na komputerach pracowników. Warto jednak mimo wszystko samemu zadbać o tę kwestię. Wybierz najważniejsze dane i zabezpiecz […]

Anonimowość w sieci,Cyberzagrożenia,Główna

Jak witryny ransomware ukrywają się w Dark Web

Czas czytania: 2 min Badacze cyberbezpieczeństwa szczegółowo opisali różne środki podjęte przez podmioty ransomware. Jednocześnie ujawniając prawdziwą tożsamość online, a także lokalizację hostingu ich infrastruktury serwerów dark web. Jak to działa? “Większość operatorów ransomware korzysta z dostawców usług hostingowych spoza swojego kraju pochodzenia (takich jak Szwecja, Niemcy i Singapur). Do utrzymywania swoich witryn z oprogramowaniem ransomware” – przekazał Paul Eubanks, badacz Cisco Talos. “Używają punktów VPS jako serwera proxy, aby ukryć swoją […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona bankowości

Nieszkodliwa rozrywka czy zagrożenie? – Online Streaming

Czas czytania: 5 min W ciągu ostatnich kilku lat popularność transmisji online znacznie wzrosła. Do 2024 roku szacuje się, że wartość rynkowa Streaming ‘u wyniesie 688,7 mld dolarów. Analizując bieżące trendy nie zanosi się na to żeby ta popularność miała przeminąć w najbliższym czasie. Branża streamingowa zapewnia swoim użytkownikom znaczne korzyści. Cyberprzestępcy również zaczęli postrzegać tą branże jako atrakcyjną oraz jako potencjalne źródło exploitów. Znaczna część użytkowników korzystająca z portali streamingowych w żaden sposób nie łączy ich z cyberbezpieczeństwem. Traktując te dwa […]

Bezpieczeństwo IT - metody ochrony,Główna,strona

Jak Essential Eight może pomóc zabezpieczyć Twoją organizację

Czas czytania: 4 min W 2017 roku Australijskie Centrum Bezpieczeństwa Cybernetycznego (ACSC) opublikowało strategia, która została zaprojektowana, aby pomóc organizacjom chronić się przed incydentami cybernetycznymi. Essential Eight jest zaprojektowana specjalnie do użytku w sieciach Windows, chociaż odmiany tych strategii są powszechnie stosowane na innych platformach. Czym jest Essential Eight? To zasadniczo ramy bezpieczeństwa cybernetycznego, które składają się z celów i mechanizmów kontrolnych (z których każdy cel obejmuje kilka kontroli). Początkowo rząd australijski wymagał od firm przestrzegania tylko czterech kontroli bezpieczeństwa, […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona danych osobowych

Wangiri – oszustwa telefoniczne

Czas czytania: < 1 min “Wangiri” jest to metoda oszustwa polegająca na wysłaniu wiadomości sms, albo krótkiego sygnału licząc, że dana osoba oddzwoni. Połączenia wykonywane są z płatnych zagranicznych numerów, a rachunek który przyjdzie nam zapłacić za nie, może być dość spory. “Wangiri” jest to japoński zwrot, który w wolnym tłumaczeniu znaczy “Szybkie Cięcie”. Schemat oszustwa idealnie pasuje do tego określenia. Oszuści wykonują jedno szybkie połączenie, a następnie rozłączają się tak, aby nie dało się go z miejsca odebrać.  Działając w ten sposób liczą oni […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT

Ponad miliard strat z powodu oszustw kryptowalutowych

Czas czytania: 2 min Raport FTC (Amerykańska Federalna Komisja Handlu) przedstawia, że ponad 46 000 amerykanów zgłosiło utratę kryptowaluty o wartości ponad 1 miliarda dolarów w wyniku oszustw między styczniem 2021 r. a marcem 2022 r. Raport FTC To znaczny wzrost w porównaniu z zeszłorocznym raportem wydanym przez FTC. Agencja ujawniła wówczas, że około 80 milionów dolarów zostało utraconych w wyniku oszustw inwestycyjnych kryptowalut opartych na około 7000 raportach. Dzisiejszy raport jest zgodny z raportem FBI z 2021 r. o przestępczości […]