Poradnik cyberbezpieczeństwa cz.3 – Spyware

Spyware uważane są za te programy, które stają się furtką do przywłaszczania naszych tożsamości w sieci. Czym tak na prawdę jest oprogramowanie spyware? Dlaczego może być niebezpieczne? Na co uważać, jeśli chcemy czuć się bezpieczni? Na te pytania odpowiedzi znajdziecie w przedstawionej lekturze.

Czytaj dalej „Poradnik cyberbezpieczeństwa cz.3 – Spyware”

Poradnik cyberbezpieczeństwa cz.2 – Phishing

Phishing nie jest typowym atakiem cybernetycznym. Polegający na wyłudzeniu interesujących danych od nieuważnego użytkownika atak jest związany z niebezpiecznymi socjotechnikami i oparty o model świata w którym funkcjonujemy, a nie bezpośrednio związany z aplikacjami działającymi na naszych komputerach.

Czytaj dalej „Poradnik cyberbezpieczeństwa cz.2 – Phishing”

Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych

Smartphone, który jest dziś bodaj najpowszechniejszym rodzajem personalnego urządzenia przenośnego, to bardziej mały komputer niż telefon. Oprócz wielu niezwykle pozytywnych konsekwencji takiego stanu rzeczy, niestety – jak zwykle – każe nam się to mierzyć się z nowymi problemami. Jednym z nich jest fakt, że w zasadzie dzisiejsze „komórki” narażone są na podobne zagrożenia jak komputery stacjonarne. Do takich niebezpieczeństw możemy z pewnością zaliczyć zainfekowanie urządzenia złośliwym oprogramowaniem. Bardzo wiele tego typu infekcji odbywa się „z wykorzystaniem” tak chętnie przez nas pobieranych i używanych aplikacji.    

Czytaj dalej „Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych”

Poradnik cyberbezpieczeństwa cz.1 – Ransomware

Coraz częściej w mediach słyszy się o raportach dotyczących zagrożeń czyhających na nasze komputery. Niestety dla większości użytkowników nazwy konkretnych grup wirusów nie znaczą nic konkretnego. Dlatego w poniższym wpisie (oraz w kolejnych z tej serii) postanowiliśmy rozszyfrować czym tak naprawdę są owe wirusy, jak przebiega atak oraz jak sobie z nim poradzić. Zapraszamy do lektury.

Czytaj dalej „Poradnik cyberbezpieczeństwa cz.1 – Ransomware”

Oswoić cyberświat. Tożsamość, zaufanie i bezpieczeństwo w Internecie – Edward Lucas (książka)

cyberbezpieczeństwo, ochrona prywatności

Cyberbezpieczeństwo z pewnością nie należy do łatwych tematów. Przenikanie się kwestii organizacyjnych, politycznych, społecznych z często bardzo skomplikowanymi problemami technicznymi sprawia, że postrzegamy je jako obszar nieprzeciętnie złożony. Z drugiej jednak strony skazani jesteśmy na codzienne korzystanie z urządzeń i sieci, które podatne są na różnego rodzaju zagrożenia. Zatem problem ten dotyka nas wszystkich i, chcąc nie chcąc, musimy sobie z nim radzić.

Czytaj dalej „Oswoić cyberświat. Tożsamość, zaufanie i bezpieczeństwo w Internecie – Edward Lucas (książka)”

Czy warto inwestować w bezpieczeństwo IT?

Coraz częściej słyszymy, że wzrasta liczbą ataków dokonywanych za pomocą komputerów i sieci internetowych. Coraz częściej namawiani jesteśmy przez ekspertów, dziennikarzy oraz przedstawicieli firm oferujących produkty i usługi z zakresu bezpieczeństwa IT do podejmowania działań i inwestycji w swoje bezpieczeństwo w sieci.

Czytaj dalej „Czy warto inwestować w bezpieczeństwo IT?”

Niebezpieczna drukarka – czyli słów kilka o pouczającej kampanii reklamowej HP

Czy drukarka może stanowić niebezpieczeństwo dla współczesnej firmy? Po obejrzeniu kampanii reklamowej firmy HP z tego roku nie mamy co do tego wątpliwości.

Czytaj dalej „Niebezpieczna drukarka – czyli słów kilka o pouczającej kampanii reklamowej HP”

Hasła – 6 najczęściej popełnianych błędów

Wpis przybliża popularne błędy popełniane w czasie tworzenia haseł. Zajrzyj koniecznie, by upewnić się, czy Twoje hasło ma szansę zadziałać.

Na wstępie musimy zaznaczyć, że nie ważne, jak dobre zabezpieczenia będą miały systemy informatyczne, jeśli człowiek będzie zbyt leniwy, by samemu się zabezpieczyć. To nam samym najbardziej powinno zależeć na naszym bezpieczeństwie.

W tym wpisie zajmiemy się zagadnieniem, jakich haseł nie tworzyć i dlaczego.

Czytaj dalej „Hasła – 6 najczęściej popełnianych błędów”
error: Content is protected !!