Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT

Cyberbezpieczeństwo dla małej firmy. Checklista

Czas czytania: 4 min W dzisiejszym świecie, w którym zagrożenia cyfrowe są powszechne, dbałość o cyberbezpieczeństwo firmy staje się priorytetem, bez względu na rozmiar czy rodzaj działalności. Badania Coleman Parkes Research na zlecenie Allot wskazują, że tylko w 2021 roku co czwarta firma z sektora MSP na świecie doświadczyła przynajmniej jednego cyberataku. Cyberprzestępcy coraz częściej zwracają się w kierunku małych i średnich przedsiębiorstw.  Jest tak, ponieważ niejednokrotnie są one słabiej zabezpieczone, a jednocześnie udany atak na taką firmę przynosi zadowalające korzyści. Tymczasem alarmujące badania National Cyber […]


Anonimowość w sieci, Główna, NetComplex, Poradnik bezpieczeństwa IT

Jak działa tryb incognito i jak go włączyć? Czy ochroni Twoją prywatność? Sprawdzamy!

Czas czytania: 3 min Wiele osób używa trybu prywatnego w przeglądarce (zwanego też trybem incognito) z nadzieją, że dzięki temu zapewnia sobie bezpieczne i anonimowe przeglądanie stron internetowych. Czy jednak faktycznie opcja ta gwarantuje pełną prywatność? Jak działa tryb incognito i jak go włączyć? Odpowiadamy w poniższym artykule. Tryb incognito (prywatny) – co to jest i kiedy warto go używać? Tryb incognito jest to funkcja, która umożliwia użytkownikowi przeglądanie Internetu w trybie prywatnym. Oznacza to, że odwiedzane strony nie zapisują się w historii przeglądarki. […]


Backup - kopia bezpieczeństwa, Główna, NetComplex, Rozwiązania bezpieczeństwa IT

Jakie są rodzaje kopii zapasowych i którą wybrać?

Czas czytania: 2 min W branży cyberbezpieczeństwa mówi się, że ludzie dzielą się na tych, którzy robią kopie zapasowe i na tych, którzy dopiero zaczną je robić. Można tezę tę potraktować nieco na wyrost, wszak niekoniecznie musimy stracić dane w wyniku jakiejkolwiek awarii czy ataku. Jednak statystyki są nieubłagane. Z ubiegłorocznego raportu Data Protection Trends firmy Veeam wynika, że w wyniku ataków ransomware firmy z regionu Europy Środkowo-Wschodniej nie były w stanie odzyskać średnio 32% utraconych danych. Co czwarte przedsiębiorstwo mogło odzyskać ich jedynie maksymalnie 40%. […]

Bezpieczeństwo IT - metody ochrony, Główna, Multi-Factor Authentication, NetComplex, Ochrona danych osobowych

Czy menedżery haseł są bezpieczne?

Czas czytania: 2 min Na temat bezpieczeństwa haseł napisano już chyba wszystko. Tymczasem pierwsza zasada brzmi „jedno hasło = jedna witryna”! Jednak czy jesteśmy w stanie zapamiętać taką liczbę loginów i haseł? Z pomocą w tym przypadku przychodzi specjalne oprogramowanie przechowujące dane logowania za nas. Pozostaje tylko pytanie, czy menedżery haseł są bezpieczne?  Jak działa menedżer haseł? Posiadanie takich samych lub zbliżonych danych logowania do każdego systemu jest z całą pewnością wygodne, jednak jednocześnie ogromnie niebezpieczne. W takim […]

Anonimowość w sieci, Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Co to jest spyware? Jak groźne jest oprogramowanie szpiegujące? – Netcomplex

Czas czytania: 4 min Żyjemy w czasach, w których dane i informacje stanowią jedne z cenniejszych zasobów. Z tego powodu powszechnie wiadome jest (a przynajmniej powinno być), że o swoją prywatność w sieci należy dbać. Niestety, nie jest to prostym zadaniem, chociażby ze względu na powszechność jednej z najstarszych form złośliwego oprogramowania, jakim jest spyware. Czym jest oprogramowanie szpiegujące i w jaki sposób sobie z nim radzić? Dowiedz się z poniższego artykułu. Co to jest spyware? Oprogramowanie typu spyware ma na celu gromadzenie prywatnych informacji pochodzących z urządzenia ofiary, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Oszustwa na Black Friday. Jak nie dać się cyberprzestępcom?

Czas czytania: 3 min Czarny Piątek to dzień, który symbolicznie otwiera okres przedświątecznego szału zakupów. Niestety, jak każde większe wydarzenie, również Black Friday przyciąga cyberprzestępców i obfituje w oszustwa. Check Point Research ostrzega przed zaobserwowanym wzrostem kampanii phishingowych związanych z zakupowymi okazjami. Jak zatem korzystać z kuszących rabatów i przy okazji nie stracić?  Black Friday: oszustwa e-mailowe Aż 69 proc. Polaków planuje w tym roku zakupy z okazji Black Friday lub Cyber Monday – informuje raport Revolut […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Mundial w Katarze. Uwaga na oszustwa!

Czas czytania: 3 min Już za moment rozpoczną się Mistrzostwa Świata FIFA 2022 w Katarze. Jest to jedno z największych tegorocznych wydarzeń, które przyciągnie setki milionów kibiców z całego świata. Mundial i szum związany z imprezą przyciąga też wszelkiej maści przestępców. Przyjrzyjmy się, na jakie oszustwa powinniśmy być przygotowani. Oszustwa związane z loteriami Jedna z przeanalizowanych odmian oszustw opiera się na przekonaniu ofiary, że wygrała nagrodę pieniężną, czy też bilet na wydarzenie. Zazwyczaj jednak zamiarem cyberprzestępców jest wyłudzanie danych osobowych […]

Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT

Jak w 2023 będziemy bronić się przed ransomware?

Czas czytania: 3 min Zespół FortiGuard Labs zidentyfikował w pierwszej połowie 2022 roku prawie dwa razy więcej nowych wariantów ransomware, niż w drugiej połowie 2021 r. Ten gwałtowny wzrost jest spowodowany przede wszystkim rosnącą popularnością modelu Ransomware-as-a-Service (RaaS). Jeśli trend będzie się utrzymywać, w 2023 r. zespoły ds. bezpieczeństwa powinny być przygotowane na jeszcze szersze rozpowszechnienie tego wektora ataku. Są jednak i dobre wiadomości. Mimo rosnącej liczby wariantów ransomware, techniki jego dystrybucji pozostają w dużej […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT, Uncategorized

Ataki socjotechniczne. Czym są? Jak się bronić?

Czas czytania: 2 min Cyberprzestępcy wykorzystują każdą okazję, jaka może im się nadarzyć. Hakerzy nieustannie poszukają luk w zabezpieczeniach, producenci natomiast aktualizują produkty i łatają ich podatności. Jednak jest takie ogniwo w całej strukturze cyberbezpieczeństwa organizacji, którego nie da się tak łatwo “załatać”.  Mowa o czynniku ludzkim. Czasem wystarczy jedna niczego niepodejrzewająca osoba, aby umożliwić przestępcy dostęp do firmowej sieci. Czym zatem są ataki socjotechniczne i jak się przed nimi bronić?  Czym są ataki socjotechniczne? Ataki socjotechniczne to złośliwa taktyka wywierania wpływu […]

Główna, Poradnik bezpieczeństwa IT

Jak przerzucić dane z telefonu na telefon – klonowanie

Czas czytania: 3 min Klonowanie telefonu: Jak przerzucić dane z telefonu na telefon? To bardzo łatwe! Przeczytaj, w jaki sposób to zrobić. Kupno smartfona to ekscytujący proces, ale migracja wszystkich danych do nowego urządzenia już niekoniecznie. Klonowanie danych z telefonu na telefon to bardzo żmudny proces. Aby rozpocząć korzystanie z nowego smartfona, musisz przenieść wszystkie dane ze starszego telefonu na nowy telefon, w tym aplikacje, zdjęcia, kontakty, wiadomości, muzykę, dokumenty itp. Aby ułatwić proces kopiowania danych z telefonu, w sklepie z aplikacjami […]