Bezpieczne zakupy on-line [+infografika]

Oszustwa podczas zakupów w sieci to niestety dość częste zjawisko. Z tego wpisu dowiesz się na co szczególnie warto zwrócić uwagę, aby nie dać się nabrać i bezpiecznie zrealizować transakcję. Zapraszamy do lektury!

Czytaj dalej Bezpieczne zakupy on-line [+infografika]

Słownik Bezpieczeństwa w Biznesie (SBB) # 1 – Iluzja pieniądza

Iluzja pieniądza to psychologiczne złudzenie dotyczące pomylenia nominalnej wartości pieniądza z jego wartością realną. Innymi słowy, iluzja pieniądza polega na pomyleniu cyferek na banknocie z rzeczywistą wartością tego pieniądza. Czytaj dalej Słownik Bezpieczeństwa w Biznesie (SBB) # 1 – Iluzja pieniądza

Bezpieczeństwo w biznesie – czyli co nam zagraża i co możemy z tym zrobić

Świat biznesu nie jest takim na jaki wygląda na pierwszy rzut oka. Firmy próbujące zrealizować kolejny ambitny cel postawiony przez zarząd, czy przyciągnąć nowego klienta, to tylko część sceny i toczącej się na niej akcji. Zabiegani, zdeterminowani oraz często przemęczeni pracownicy wykonujący nowy plan czy kolejne żmudne działanie, bądź walczący o długo wyczekiwaną podwyżkę, to także nie dopełnia obrazu rzeczywistości. Czytaj dalej Bezpieczeństwo w biznesie – czyli co nam zagraża i co możemy z tym zrobić

Bezpieczna podróż cz.3 – Jak zabezpieczyć dom przed wyjazdem

Wybierając się w podróż wystawiamy się na wiele niebezpieczeństw. Jedno z nich jest jednak nietypowe, gdyż dotyczy tego co zostawiamy za sobą… – naszego domu. W dzisiejszym wpisie szczególną uwagę skupimy na włamaniach, gdyż to one pozostają głównym niebezpieczeństwem dla domów podczas naszej nieobecności.

Zawarte we wpisie wskazówki nie ograniczają się jedynie do okresu częstych wyjazdów, ale są aktualne w zasadzie cały rok. Czytaj dalej Bezpieczna podróż cz.3 – Jak zabezpieczyć dom przed wyjazdem

Bezpieczna podroż cz. 2 – Jak przeżyć zamach terrorystyczny

Zamach terrorystyczny to mało prawdopodobne zagrożenie. Niemniej ze względu na śmiertelne niebezpieczeństwo jakie ze sobą niesie, warto wiedzieć, jak w jego trakcie się zachować, aby zwiększyć swoje szanse na przeżycie. Czytaj dalej Bezpieczna podroż cz. 2 – Jak przeżyć zamach terrorystyczny

Poradnik cyberbezpieczeństwa cz.5 – Exploit

Kolejne zagadnienie z zakresu cyberbezpieczeństwa, któremu się przyjrzymy dostarczy odpowiedzi na pytanie, dlaczego warto regularnie aktualizować oprogramowanie komputera?

Czytaj dalej Poradnik cyberbezpieczeństwa cz.5 – Exploit

Poradnik cyberbezpieczeństwa cz.4 – Keylogger

Poprzednim razem omawialiśmy oprogramowanie szpiegujące, w tym wpisie zajmiemy się jego specyficznym przykładem, który – ze względu na swoje działanie – nie jest oprogramowaniem jednoznacznie złośliwym. Czytaj dalej Poradnik cyberbezpieczeństwa cz.4 – Keylogger

Bezpieczny telefon komórkowy cz.3 – Jak uchronić się przed kradzieżą telefonu

Choć liczba kradzieży telefonów komórkowych w Polsce na przestrzeni ostatnich lat znacząco spadła, wciąż możemy mówić o realnym zagrożeniu. Problem ten dotyka także sfery biznesu, gdzie przestępcy mogą liczyć na naprawdę wartościowe łupy.

W dzisiejszym wpisie przedstawimy kilka prostych rad, które znacząco obniżą ryzyko tego przykrego doświadczenia. Czytaj dalej Bezpieczny telefon komórkowy cz.3 – Jak uchronić się przed kradzieżą telefonu

Poradnik cyberbezpieczeństwa cz.3 – Spyware

Spyware uważane są za te programy, które stają się furtką do przywłaszczania naszych tożsamości w sieci. Czym tak na prawdę jest oprogramowanie spyware? Dlaczego może być niebezpieczne? Na co uważać, jeśli chcemy czuć się bezpieczni? Na te pytania odpowiedzi znajdziecie w przedstawionej lekturze.

Czytaj dalej Poradnik cyberbezpieczeństwa cz.3 – Spyware

Poradnik cyberbezpieczeństwa cz.2 – Phishing

Phishing nie jest typowym atakiem cybernetycznym. Polegający na wyłudzeniu interesujących danych od nieuważnego użytkownika atak jest związany z niebezpiecznymi socjotechnikami i oparty o model świata w którym funkcjonujemy, a nie bezpośrednio związany z aplikacjami działającymi na naszych komputerach.

Czytaj dalej Poradnik cyberbezpieczeństwa cz.2 – Phishing