W 2013 roku aktywista Edward Snowden oznajmił światu to, co wielu informatyków przewidywało już od dawna: fakt, że jesteśmy śledzeni przez nasze urządzenia. Choć jeszcze rok wcześniej zaklejanie kamerki internetowej w laptopie powszechnie uważano za przejaw paranoi,...
Blog
OPSEC, czyli sztuka ochrony danych według armii USA
Dostępność informacji w sieci jest dziś tak powszechna, że przy zaangażowaniu często niewielkich nakładów pracy, każdy z użytkowników Internetu, jest w stanie zebrać dowolną ich ilość. Osoby publiczne, menedżerowie wysokiego szczebla czy określone organizacje,...
E-mail: standardowy czy szyfrowany?
Podczas jednego z webinarów o tematyce ataków socjotechnicznych prowadzonych przez CyberForces i Xopero, kilku uczestników zapytało mnie, jak korzystać z szyfrowanego maila na co dzień oraz jaka jest różnica pomiędzy emailem zwykłym a szyfrowanym. Ponieważ wątek ten...
VPN do użytku prywatnego – czy warto?
Ostatnimi czasy YouTube obrodził w reklamy pokazujące korzyści z używania technologii VPN dla osób prywatnych. Reklamodawcy zarzekają się, że VPN pozytywnie wpływa na bezpieczeństwo, szyfrując ruch, pozwala uniknąć śledzenia przez dostawcę Internetu (ISP) lub chroni...
Jakie socjotechniki stosują hakerzy i jak uchronić przed nimi swoją firmę?
„Jak nie drzwiami to oknem” — tym mottem zdaje się kierować coraz więcej cyberprzestępców i niestety mają w tym sporo racji. Wystarczy, że w miejsce „drzwi” podstawimy zabezpieczenia systemowe, a „okna” — pracowników. Dziś porozmawiamy o socjotechnikach, za pomocą...
Co robić, kiedy padniemy ofiarą ataku informatycznego? Metody postępowania.
Zazwyczaj mówiąc o bezpieczeństwie systemów, odnosimy się do stosowania metod zapobiegawczych, wdrażania strategii kontroli procesów bezpieczeństwa lub bezpośrednich metod uderzeniowych. Niestety, życie bywa brutalne i zdarza się, że mimo podjęcia wymaganych kroków...