W tym artykule chcielibyśmy przybliżyć Wam w jaki sposób działają wirusy w systemie Android oraz dlaczego w ogóle powstają.
Czytaj dalej „Bezpieczny telefon komórkowy cz. 4 – Wirusy na Androida”
O tym jak zwiększyć swoje bezpieczeństwo nie tylko w biznesie
W tym artykule chcielibyśmy przybliżyć Wam w jaki sposób działają wirusy w systemie Android oraz dlaczego w ogóle powstają.
Czytaj dalej „Bezpieczny telefon komórkowy cz. 4 – Wirusy na Androida”
W dzisiejszym wpisie pochylimy się na drugim typem organizacyjnych środków bezpieczeństwa jakim są firmowe polityki odnoszące się do domeny bezpieczeństwa. Potencjał tego typu środków, mimo że posiada silnie koncepcyjny charakter – trudno przecenić. Jednak aby wykorzystać maksymalnie korzyści płynące z ich zastosowania trzeba najpierw umieć rozróżniać poszczególne ich typy i znać cel ich zastosowania. Czytaj dalej „Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 2”
Optymalne zabezpieczenie się przed świadomymi atakami na infrastrukturę teleinformatyczną naszej firmy nie jest możliwe, jeśli nie potrafimy odpowiedzieć na pytanie dlaczego w ogóle ktoś taki atak może przeprowadzić. W dzisiejszym wpisie przyglądniemy się motywacjom sprawców ataków cybernetycznych. Ich znajomość przyda się szczególnie w trakcie zarządzania ryzykiem IT oraz w procesie konstruowania polityki bezpieczeństwa informacji naszej organizacji. Czytaj dalej „Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy”
Kolejne zagadnienie z zakresu cyberbezpieczeństwa, któremu się przyjrzymy dostarczy odpowiedzi na pytanie, dlaczego warto regularnie aktualizować oprogramowanie komputera?
Poprzednim razem omawialiśmy oprogramowanie szpiegujące, w tym wpisie zajmiemy się jego specyficznym przykładem, który – ze względu na swoje działanie – nie jest oprogramowaniem jednoznacznie złośliwym. Czytaj dalej „Poradnik cyberbezpieczeństwa cz.4 – Keylogger”
Spyware uważane są za te programy, które stają się furtką do przywłaszczania naszych tożsamości w sieci. Czym tak na prawdę jest oprogramowanie spyware? Dlaczego może być niebezpieczne? Na co uważać, jeśli chcemy czuć się bezpieczni? Na te pytania odpowiedzi znajdziecie w przedstawionej lekturze.
Phishing nie jest typowym atakiem cybernetycznym. Polegający na wyłudzeniu interesujących danych od nieuważnego użytkownika atak jest związany z niebezpiecznymi socjotechnikami i oparty o model świata w którym funkcjonujemy, a nie bezpośrednio związany z aplikacjami działającymi na naszych komputerach.
Smartphone, który jest dziś bodaj najpowszechniejszym rodzajem personalnego urządzenia przenośnego, to bardziej mały komputer niż telefon. Oprócz wielu niezwykle pozytywnych konsekwencji takiego stanu rzeczy, niestety – jak zwykle – każe nam się to mierzyć się z nowymi problemami. Jednym z nich jest fakt, że w zasadzie dzisiejsze „komórki” narażone są na podobne zagrożenia jak komputery stacjonarne. Do takich niebezpieczeństw możemy z pewnością zaliczyć zainfekowanie urządzenia złośliwym oprogramowaniem. Bardzo wiele tego typu infekcji odbywa się „z wykorzystaniem” tak chętnie przez nas pobieranych i używanych aplikacji. Czytaj dalej „Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych”
Coraz częściej w mediach słyszy się o raportach dotyczących zagrożeń czyhających na nasze komputery. Niestety dla większości użytkowników nazwy konkretnych grup wirusów nie znaczą nic konkretnego. Dlatego w poniższym wpisie (oraz w kolejnych z tej serii) postanowiliśmy rozszyfrować czym tak naprawdę są owe wirusy, jak przebiega atak oraz jak sobie z nim poradzić. Zapraszamy do lektury. Czytaj dalej „Poradnik cyberbezpieczeństwa cz.1 – Ransomware”
Cyberbezpieczeństwo z pewnością nie należy do łatwych tematów. Przenikanie się kwestii organizacyjnych, politycznych, społecznych z często bardzo skomplikowanymi problemami technicznymi sprawia, że postrzegamy je jako obszar nieprzeciętnie złożony. Z drugiej jednak strony skazani jesteśmy na codzienne korzystanie z urządzeń i sieci, które podatne są na różnego rodzaju zagrożenia. Zatem problem ten dotyka nas wszystkich i, chcąc nie chcąc, musimy sobie z nim radzić. Czytaj dalej „Oswoić cyberświat. Tożsamość, zaufanie i bezpieczeństwo w Internecie – Edward Lucas (książka)”