Blog - Porady

 

Bezpieczeństwo

Dlaczego samo hasło to za mało?

Może trudno uwierzyć, ale pojęcie logowania się towarzyszy nam już od mniej więcej 1961 roku, kiedy w systemie operacyjnym Compatible Time-Sharing System wprowadzono polecenie „login” aby odblokować dostęp do urządzenia przy podaniu odpowiedniego hasła. Podczas rozwoju systemów Unix w latach 70. również skorzystano z tego rozwiązania, tym razem wzbogacając je...

Bezpieczeństwo

Bezpieczna praca zdalna

W związku z obecną pandemią koronawirusa wiele osób decyduje się na pracę zdalną. Niektórzy z nich zostaną wyposażeni w służbowy sprzęt komputerowy od pracodawcy – co z punktu widzenia cyberbezpieczeństwa, prawdopodobnie jest najbezpieczniejszą opcją. W takich przypadkach to dział ds. IT lub wyznaczona do tego osoba (np. Administrator sieci) odpowiada...

Bezpieczeństwo

Analiza zagrożeń. Jak się za to zabrać?

W obecnym świecie postępu technologicznego, analizowanie i monitorowanie zagrożeń cyberbezpieczeństwa stało się jednym z topowych, a co za tym idzie, bardzo rozległych tematów. Instytucje duże, średnie i małe, branże finansowe, medyczne, produkcyjne i inne są narażone na cyberataki, których skutkiem mogą być straty finansowe oraz wizerunkowe, utrata danych firmy i...

Porady

Jak prezesi padają ofiarami hakerów – Jeff Bezos

  W 2013 roku aktywista Edward Snowden oznajmił światu to, co wielu informatyków przewidywało już od dawna: fakt, że jesteśmy śledzeni przez nasze urządzenia. Choć jeszcze rok wcześniej zaklejanie kamerki internetowej w laptopie powszechnie uważano za przejaw paranoi, od tego czasu różnego rodzaje blokady kamer stały się hitowym gadżetem na...

Porady

E-mail: standardowy czy szyfrowany?

Podczas jednego z webinarów o tematyce ataków socjotechnicznych prowadzonych przez CyberForces i Xopero, kilku uczestników zapytało mnie, jak korzystać z szyfrowanego maila na co dzień oraz jaka jest różnica pomiędzy emailem zwykłym a szyfrowanym. Ponieważ wątek ten jest bardzo obszerny, postanowiłem napisać dla Was dłuższy materiał na ten temat.  Problematyczny...

Porady

VPN do użytku prywatnego – czy warto?

Ostatnimi czasy YouTube obrodził w reklamy pokazujące korzyści z używania technologii VPN dla osób prywatnych. Reklamodawcy zarzekają się, że VPN pozytywnie wpływa na bezpieczeństwo, szyfrując ruch, pozwala uniknąć śledzenia przez dostawcę Internetu (ISP) lub chroni przepływ danych podczas korzystania z niezabezpieczonego WiFi (np. miejskiego). Jest jeszcze jedna zaleta, szczególnie często...

Bezpieczeństwo

Co robić, kiedy padniemy ofiarą ataku informatycznego? Metody postępowania.

Zazwyczaj mówiąc o bezpieczeństwie systemów, odnosimy się do stosowania metod zapobiegawczych, wdrażania strategii kontroli procesów bezpieczeństwa lub bezpośrednich metod uderzeniowych. Niestety, życie bywa brutalne i zdarza się, że mimo podjęcia wymaganych kroków mających zabezpieczyć wskazany obiekt przed atakiem i uświadomienia kadry na temat bezpieczeństwa, to do ataku i tak dochodzi....

1 2