Blog

 

Bezpieczeństwo

Koronawirus okazją dla cyberprzestępców. Na co uważać?

Stare, polskie powiedzenie głosi, że “okazja czyni złodzieja”. Niestety, jak to ze starymi powiedzeniami bywa, nie wzięło się ono znikąd. Ostatnie, przesycone niepokojem tygodnie, szczególnie sprzyjały dezinformacji i próbom oszustwa. Przyjrzyjmy się bliżej temu, w jaki sposób cyberprzestępcy atakują podczas pandemii koronawirusa, a także jak chronić przed nimi siebie i...

Bezpieczeństwo

Bezpieczna praca zdalna

W związku z obecną pandemią koronawirusa wiele osób decyduje się na pracę zdalną. Niektórzy z nich zostaną wyposażeni w służbowy sprzęt komputerowy od pracodawcy – co z punktu widzenia cyberbezpieczeństwa, prawdopodobnie jest najbezpieczniejszą opcją. W takich przypadkach to dział ds. IT lub wyznaczona do tego osoba (np. Administrator sieci) odpowiada...

news

Konferencje cybersecurity 2020. Aktualna lista

IT to branża, której ducha szczególnie trafnie oddaje powiedzenie “kto nie idzie do przodu ten się cofa”. Nie inaczej jest w przypadku jej bezpieczeństwa. Każdego dnia hakerzy wykrywają nowe podatności, tworzą nowe typy złośliwego oprogramowania i opracowują nowe metody ataku. Kto nie jest na bieżąco, ryzykuje sytuację, która może kosztować...

Bezpieczeństwo

Analiza zagrożeń. Jak się za to zabrać?

W obecnym świecie postępu technologicznego, analizowanie i monitorowanie zagrożeń cyberbezpieczeństwa stało się jednym z topowych, a co za tym idzie, bardzo rozległych tematów. Instytucje duże, średnie i małe, branże finansowe, medyczne, produkcyjne i inne są narażone na cyberataki, których skutkiem mogą być straty finansowe oraz wizerunkowe, utrata danych firmy i...

Bezpieczeństwo

OPSEC, czyli sztuka ochrony danych według armii USA

Dostępność informacji w sieci jest dziś tak powszechna, że przy zaangażowaniu często niewielkich nakładów pracy, każdy z użytkowników Internetu, jest w stanie zebrać dowolną ich ilość. Osoby publiczne, menedżerowie wysokiego szczebla czy określone organizacje, nierzadko spotykają się z niechcianym zainteresowaniem, którego wolałyby uniknąć. Zapewne skuteczną metodą ochrony prywatności byłoby całkowite...

Porady

E-mail: standardowy czy szyfrowany?

Podczas jednego z webinarów o tematyce ataków socjotechnicznych prowadzonych przez CyberForces i Xopero, kilku uczestników zapytało mnie, jak korzystać z szyfrowanego maila na co dzień oraz jaka jest różnica pomiędzy emailem zwykłym a szyfrowanym. Ponieważ wątek ten jest bardzo obszerny, postanowiłem napisać dla Was dłuższy materiał na ten temat.  Problematyczny...

Porady

VPN do użytku prywatnego – czy warto?

Ostatnimi czasy YouTube obrodził w reklamy pokazujące korzyści z używania technologii VPN dla osób prywatnych. Reklamodawcy zarzekają się, że VPN pozytywnie wpływa na bezpieczeństwo, szyfrując ruch, pozwala uniknąć śledzenia przez dostawcę Internetu (ISP) lub chroni przepływ danych podczas korzystania z niezabezpieczonego WiFi (np. miejskiego). Jest jeszcze jedna zaleta, szczególnie często...

1 2 3 5