Już wiele miejsca na blogu poświęciliśmy zagadnieniom związanych z bezpieczeństwem danych. Jednak temat nie został jeszcze wyczerpany – w tym tygodniu przyjrzymy się kopiom zapasowym.
O czym w zasadzie mówimy? W najogólniejszym przypadku, o duplikatach plików w celu ich ewentualnego odtworzenia – w razie utraty oryginałów.
Autor: Wawrzyniec Ordziniak
Szyfrowanie informacji
Ludzie od wieków starali się utrzymać pewne informacje w tajemnicy.
Tym bardziej dziś, w społeczeństwie informacyjnym powinniśmy zwracać szczególną uwagę na poufność naszych danych.
Czytaj dalej „Szyfrowanie informacji”
Bezpieczny telefon komórkowy cz. 4 – Wirusy na Androida
W tym artykule chcielibyśmy przybliżyć Wam w jaki sposób działają wirusy w systemie Android oraz dlaczego w ogóle powstają.
Czytaj dalej „Bezpieczny telefon komórkowy cz. 4 – Wirusy na Androida”Jak zabezpieczyć dane osobowe – Techniczne środki bezpieczeństwa cz. 2
W części pierwszej wpisu poświęconego technicznym środkom bezpieczeństwa przyjrzeliśmy się fizycznym sposobom na ograniczenie dostęp do danych wrażliwych osobom postronnym. W niniejszym wpisie przedstawimy środki informatyczne służące do osiągnięcia tego samego.
Czytaj dalej „Jak zabezpieczyć dane osobowe – Techniczne środki bezpieczeństwa cz. 2”Jak zabezpieczyć dane osobowe – Techniczne środki bezpieczeństwa cz. 1
W poprzednim wpisie przyjrzeliśmy się organizacyjnych środkom bezpieczeństwa. Natomiast w tym tygodniu pragniemy zwrócić szczególną uwagę na środki techniczne, które pomagają zabezpieczyć informacje.
Czytaj dalej „Jak zabezpieczyć dane osobowe – Techniczne środki bezpieczeństwa cz. 1”Poradnik cyberbezpieczeństwa cz.5 – Exploit
Kolejne zagadnienie z zakresu cyberbezpieczeństwa, któremu się przyjrzymy dostarczy odpowiedzi na pytanie, dlaczego warto regularnie aktualizować oprogramowanie komputera?
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.5 – Exploit”Poradnik cyberbezpieczeństwa cz.4 – Keylogger
Poprzednim razem omawialiśmy oprogramowanie szpiegujące, w tym wpisie zajmiemy się jego specyficznym przykładem, który – ze względu na swoje działanie – nie jest oprogramowaniem jednoznacznie złośliwym.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.4 – Keylogger”Poradnik cyberbezpieczeństwa cz.3 – Spyware
Spyware uważane są za te programy, które stają się furtką do przywłaszczania naszych tożsamości w sieci. Czym tak na prawdę jest oprogramowanie spyware? Dlaczego może być niebezpieczne? Na co uważać, jeśli chcemy czuć się bezpieczni? Na te pytania odpowiedzi znajdziecie w przedstawionej lekturze.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.3 – Spyware”Poradnik cyberbezpieczeństwa cz.2 – Phishing
Phishing nie jest typowym atakiem cybernetycznym. Polegający na wyłudzeniu interesujących danych od nieuważnego użytkownika atak jest związany z niebezpiecznymi socjotechnikami i oparty o model świata w którym funkcjonujemy, a nie bezpośrednio związany z aplikacjami działającymi na naszych komputerach.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.2 – Phishing”Poradnik cyberbezpieczeństwa cz.1 – Ransomware
Coraz częściej w mediach słyszy się o raportach dotyczących zagrożeń czyhających na nasze komputery. Niestety dla większości użytkowników nazwy konkretnych grup wirusów nie znaczą nic konkretnego. Dlatego w poniższym wpisie (oraz w kolejnych z tej serii) postanowiliśmy rozszyfrować czym tak naprawdę są owe wirusy, jak przebiega atak oraz jak sobie z nim poradzić. Zapraszamy do lektury.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.1 – Ransomware”