Główna, Nowe technologie

Nowe możliwości i nowe zagrożenia, czyli IoT

Czas czytania: 3 minCzym są urządzenia IoT i jakie zagrożenia niesie ze sobą jego rozwój? Przeczytaj w poniższym artykule.   Przedmioty codziennego użytku czy sprzęty AGD znajdujące się w każdym domu coraz częściej są połączone z siecią. Lodówka, klimatyzacja, odkurzacz, czujniki przeciwpożarowe czy alarmowe, zegarek, czy nawet lampa – śmiało można zaryzykować stwierdzeniem, iż większość gospodarstw domowych jest wyposażonych chociaż w jedną z tych rzeczy. Każda z nich wchodzi w skład IoT – Internet of Things; każda też może […]

Główna, Ochrona danych osobowych, Poradnik bezpieczeństwa IT

Ochrona danych osobowych w Internecie – musisz znać te zasady

Czas czytania: 6 minOchrona danych osobowych i prywatności jest jednym z podstawowych praw człowieka. Wraz z szybkim rozwojem technologii cyfrowej i Internetu prawo to zostało poważnie podważone. Czas, w którym żyjemy, tak zwana „ era Big Data” , charakteryzuje się przetwarzaniem ogromnej ilości różnorodnych informacji. Nasze dane osobowe są traktowane, jak pożądany na rynku towar. Firmy faktycznie pobierają od klientów opłaty za „bezpłatne” usługi, prosząc ich o pozostawienie coraz większej ilości danych osobowych. Cóż, wszyscy znamy stare powiedzenie, […]

Główna, Poradnik bezpieczeństwa IT

Jak przerzucić dane z telefonu na telefon – klonowanie

Czas czytania: 3 minKlonowanie telefonu: Jak przerzucić dane z telefonu na telefon? To bardzo łatwe! Przeczytaj, w jaki sposób to zrobić. Kupno smartfona to ekscytujący proces, ale migracja wszystkich danych do nowego urządzenia już niekoniecznie. Klonowanie danych z telefonu na telefon to bardzo żmudny proces. Aby rozpocząć korzystanie z nowego smartfona, musisz przenieść wszystkie dane ze starszego telefonu na nowy telefon, w tym aplikacje, zdjęcia, kontakty, wiadomości, muzykę, dokumenty itp. Aby ułatwić proces kopiowania danych z telefonu, w sklepie z aplikacjami […]

Główna, Ochrona przed złośliwym oprogramowaniem

Jak bezpiecznie kupować przez Internet? Oszustwa na Vinted, OLX, Allegro.

Czas czytania: 5 minKto z nas nie robi zakupów przez Internet? Zakupy online są wygodne, szybkie, łatwe i — często — tańsze niż zakupy w stacjonarnym sklepie. Oczywiście taka wygoda ma swoją cenę i jak w przypadku większości rzeczy związanych z internetem, ceną tą jest prywatność i bezpieczeństwo informacji. Zamawiając parę butów lub prezent przez Internet, możesz nieświadomie umożliwić hakerom lub złodziejom cyfrowym kradzież informacji o Twojej karcie kredytowej lub innych danych osobowych: dlatego bezpieczne zakupy online w dzisiejszych czasach są kluczowe. Oszustwo na vinted, oszustwa […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona bankowości

Nieszkodliwa rozrywka czy zagrożenie? – Online Streaming

Czas czytania: 5 minW ciągu ostatnich kilku lat popularność transmisji online znacznie wzrosła. Do 2024 roku szacuje się, że wartość rynkowa Streaming ‘u wyniesie 688,7 mld dolarów. Analizując bieżące trendy nie zanosi się na to żeby ta popularność miała przeminąć w najbliższym czasie. Branża streamingowa zapewnia swoim użytkownikom znaczne korzyści. Cyberprzestępcy również zaczęli postrzegać tą branże jako atrakcyjną oraz jako potencjalne źródło exploitów. Znaczna część użytkowników korzystająca z portali streamingowych w żaden sposób nie łączy ich z cyberbezpieczeństwem. Traktując te dwa […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych

Wangiri – oszustwa telefoniczne

Czas czytania: < 1 min“Wangiri” jest to metoda oszustwa polegająca na wysłaniu wiadomości sms, albo krótkiego sygnału licząc, że dana osoba oddzwoni. Połączenia wykonywane są z płatnych zagranicznych numerów, a rachunek który przyjdzie nam zapłacić za nie, może być dość spory. “Wangiri” jest to japoński zwrot, który w wolnym tłumaczeniu znaczy “Szybkie Cięcie”. Schemat oszustwa idealnie pasuje do tego określenia. Oszuści wykonują jedno szybkie połączenie, a następnie rozłączają się tak, aby nie dało się go z miejsca odebrać.  Działając w ten sposób liczą oni […]

Bezpieczeństwo IT - metody ochrony, Multi-Factor Authentication, Ochrona przed złośliwym oprogramowaniem

Cyberataki wymierzone w rynki NFT i miłośników kryptografii

Czas czytania: 3 minTechnologia wciąż kroczy na przód. Każdy aspekt naszego życia dotknięty przez technologię, przechodzi cyfrową metamorfozę, przestrzeń twórcza nie jest tu wyjątkiem. Tokeny NFT to unikatowa, cyfrowa jednostka danych oparta na architekturze blockchain, którą użytkownicy protokołu mogą między sobą handlować. Tokeny NFT reprezentują szeroką gamę przedmiotów materialnych i niematerialnych, np. kolekcjonerskie karty sportowe, wirtualne nieruchomości, czy wirtualne dzieła sztuki. NFT zazwyczaj kodowane są za pomocą tego samego oprogramowania bazowego co wiele kryptowalut. W rzeczywistości […]

Backup - kopia bezpieczeństwa, Główna, Ochrona danych osobowych

Czym są i do czego służą macierze dyskowe?

Czas czytania: 5 minMacierze dyskowe nie są jedynie sprzętem, przede wszystkim to dedykowane oprogramowania, pozwalające na zarządzanie zasobami, ich podziałem, kopiami bezpieczeństwa, klonowaniem oraz replikacją. Rozwiązanie zazwyczaj stosowane jest do zabezpieczania danych. Praktycznie każde urządzenie wykorzystywane do pracy z wrażliwymi danymi powinno korzystać z takiego rozwiązania. Macierze dyskowe posiadają kilka zalet w porównaniu z tradycyjnymi rozwiązaniami, w których wykorzystujemy pojedynczy dysk. Czym jest macierz dyskowy? Macierz dyskowa to urządzenie wyposażone w kilkanaście bądź kilkadziesiąt dysków twardych (HDD) lub dysków typu SSD […]

Główna, Nowe technologie, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Nowa wersja WatchGuard Endpoint Security

Czas czytania: 2 minOprogramowanie ransomware zostało uznane za główne zagrożenie w latach 2020-2021. Niestety, z roku na rok liczba i częstotliwość ataków dramatycznie wzrasta, tak samo liczba incydentów o dużym wpływie, które trafiają na pierwsze strony gazet, stale rośnie. WatchGuard Endpoint Security daje Ci możliwość zapewnienia solidnej ochrony i lepszej obsługi, aby zapewnić bezpieczeństwo Twoim klientom. Pracownicy WatchGuard nieustannie pracują nad dodawaniem nowych funkcji. Wszystko aby zapewnić partnerom i dostawcom usług MSP bardziej solidne podejście […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Zero-Trust dla wszystkich: Praktyczny przewodnik

Czas czytania: 6 minJak efektywnie wykorzystywać architekturę Zero-Trust we współczesnych, nowoczesnych infrastrukturach zależnych od platformy chmurowej? Chociaż architektura Zero-Trust stała się ostatnio modną frazą, istnieje wiele sprzecznych informacji, co do tego, czym właściwie ona jest. Czy to koncepcja? Standard? Zestaw platform technologicznych? Według ekspertów ds. bezpieczeństwa najlepiej opisać to jako świeże podejście do cyberbezpieczeństwa, a firmy każdej wielkości powinny zacząć go wdrażać. Zero Trust jest paradygmatem bezpieczeństwa. Architektura zapewnia, że ludzie i podmioty próbujące połączyć się z zasobami firmy […]