Kolejne zagadnienie z zakresu cyberbezpieczeństwa, któremu się przyjrzymy dostarczy odpowiedzi na pytanie, dlaczego warto regularnie aktualizować oprogramowanie komputera?
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.5 – Exploit”Kategoria: cyberbezpieczeństwo
Poradnik cyberbezpieczeństwa cz.4 – Keylogger
Poprzednim razem omawialiśmy oprogramowanie szpiegujące, w tym wpisie zajmiemy się jego specyficznym przykładem, który – ze względu na swoje działanie – nie jest oprogramowaniem jednoznacznie złośliwym.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.4 – Keylogger”Poradnik cyberbezpieczeństwa cz.3 – Spyware
Spyware uważane są za te programy, które stają się furtką do przywłaszczania naszych tożsamości w sieci. Czym tak na prawdę jest oprogramowanie spyware? Dlaczego może być niebezpieczne? Na co uważać, jeśli chcemy czuć się bezpieczni? Na te pytania odpowiedzi znajdziecie w przedstawionej lekturze.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.3 – Spyware”Poradnik cyberbezpieczeństwa cz.2 – Phishing
Phishing nie jest typowym atakiem cybernetycznym. Polegający na wyłudzeniu interesujących danych od nieuważnego użytkownika atak jest związany z niebezpiecznymi socjotechnikami i oparty o model świata w którym funkcjonujemy, a nie bezpośrednio związany z aplikacjami działającymi na naszych komputerach.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.2 – Phishing”Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych
Smartphone, który jest dziś bodaj najpowszechniejszym rodzajem personalnego urządzenia przenośnego, to bardziej mały komputer niż telefon. Oprócz wielu niezwykle pozytywnych konsekwencji takiego stanu rzeczy, niestety – jak zwykle – każe nam się to mierzyć się z nowymi problemami. Jednym z nich jest fakt, że w zasadzie dzisiejsze „komórki” narażone są na podobne zagrożenia jak komputery stacjonarne. Do takich niebezpieczeństw możemy z pewnością zaliczyć zainfekowanie urządzenia złośliwym oprogramowaniem. Bardzo wiele tego typu infekcji odbywa się „z wykorzystaniem” tak chętnie przez nas pobieranych i używanych aplikacji.
Czytaj dalej „Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych”Poradnik cyberbezpieczeństwa cz.1 – Ransomware
Coraz częściej w mediach słyszy się o raportach dotyczących zagrożeń czyhających na nasze komputery. Niestety dla większości użytkowników nazwy konkretnych grup wirusów nie znaczą nic konkretnego. Dlatego w poniższym wpisie (oraz w kolejnych z tej serii) postanowiliśmy rozszyfrować czym tak naprawdę są owe wirusy, jak przebiega atak oraz jak sobie z nim poradzić. Zapraszamy do lektury.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.1 – Ransomware”Oswoić cyberświat. Tożsamość, zaufanie i bezpieczeństwo w Internecie – Edward Lucas (książka)

Cyberbezpieczeństwo z pewnością nie należy do łatwych tematów. Przenikanie się kwestii organizacyjnych, politycznych, społecznych z często bardzo skomplikowanymi problemami technicznymi sprawia, że postrzegamy je jako obszar nieprzeciętnie złożony. Z drugiej jednak strony skazani jesteśmy na codzienne korzystanie z urządzeń i sieci, które podatne są na różnego rodzaju zagrożenia. Zatem problem ten dotyka nas wszystkich i, chcąc nie chcąc, musimy sobie z nim radzić.
Czytaj dalej „Oswoić cyberświat. Tożsamość, zaufanie i bezpieczeństwo w Internecie – Edward Lucas (książka)”Czy warto inwestować w bezpieczeństwo IT?
Coraz częściej słyszymy, że wzrasta liczbą ataków dokonywanych za pomocą komputerów i sieci internetowych. Coraz częściej namawiani jesteśmy przez ekspertów, dziennikarzy oraz przedstawicieli firm oferujących produkty i usługi z zakresu bezpieczeństwa IT do podejmowania działań i inwestycji w swoje bezpieczeństwo w sieci.
Czytaj dalej „Czy warto inwestować w bezpieczeństwo IT?”Niebezpieczna drukarka – czyli słów kilka o pouczającej kampanii reklamowej HP
Czy drukarka może stanowić niebezpieczeństwo dla współczesnej firmy? Po obejrzeniu kampanii reklamowej firmy HP z tego roku nie mamy co do tego wątpliwości.
Czytaj dalej „Niebezpieczna drukarka – czyli słów kilka o pouczającej kampanii reklamowej HP”Hasła – przechowywanie
Poprzednio pisaliśmy o tym jakich haseł unikać oraz jak tworzyć dobre hasła. W tym artykule przyjrzymy się kwestii przechowywania haseł.
Czytaj dalej „Hasła – przechowywanie”