Bezpieczeństwo IT - metody ochrony, Główna, Multi-Factor Authentication, NetComplex, Ochrona danych osobowych

Czy menedżery haseł są bezpieczne?

Czas czytania: 3 minNa temat bezpieczeństwa haseł napisano już chyba wszystko. Tymczasem pierwsza zasada brzmi „jedno hasło = jedna witryna”! Jednak czy jesteśmy w stanie zapamiętać taką liczbę loginów i haseł? Z pomocą w tym przypadku przychodzi specjalne oprogramowanie przechowujące dane logowania za nas. Pozostaje tylko pytanie, czy menedżery haseł są bezpieczne?  Jak działa menedżer haseł? Posiadanie takich samych lub zbliżonych danych logowania do każdego systemu jest z całą pewnością wygodne, jednak jednocześnie ogromnie niebezpieczne. W takim […]

Anonimowość w sieci, Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Co to jest spyware? Jak groźne jest oprogramowanie szpiegujące? – Netcomplex

Czas czytania: 4 minŻyjemy w czasach, w których dane i informacje stanowią jedne z cenniejszych zasobów. Z tego powodu powszechnie wiadome jest (a przynajmniej powinno być), że o swoją prywatność w sieci należy dbać. Niestety, nie jest to prostym zadaniem, chociażby ze względu na powszechność jednej z najstarszych form złośliwego oprogramowania, jakim jest spyware. Czym jest oprogramowanie szpiegujące i w jaki sposób sobie z nim radzić? Dowiedz się z poniższego artykułu. Co to jest spyware? Oprogramowanie typu spyware ma na celu gromadzenie prywatnych informacji pochodzących z urządzenia ofiary, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Oszustwa na Black Friday. Jak nie dać się cyberprzestępcom?

Czas czytania: 3 minCzarny Piątek to dzień, który symbolicznie otwiera okres przedświątecznego szału zakupów. Niestety, jak każde większe wydarzenie, również Black Friday przyciąga cyberprzestępców i obfituje w oszustwa. Check Point Research ostrzega przed zaobserwowanym wzrostem kampanii phishingowych związanych z zakupowymi okazjami. Jak zatem korzystać z kuszących rabatów i przy okazji nie stracić?  Black Friday: oszustwa e-mailowe Aż 69 proc. Polaków planuje w tym roku zakupy z okazji Black Friday lub Cyber Monday – informuje raport Revolut […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Mundial w Katarze. Uwaga na oszustwa!

Czas czytania: 3 minJuż za moment rozpoczną się Mistrzostwa Świata FIFA 2022 w Katarze. Jest to jedno z największych tegorocznych wydarzeń, które przyciągnie setki milionów kibiców z całego świata. Mundial i szum związany z imprezą przyciąga też wszelkiej maści przestępców. Przyjrzyjmy się, na jakie oszustwa powinniśmy być przygotowani. Oszustwa związane z loteriami Jedna z przeanalizowanych odmian oszustw opiera się na przekonaniu ofiary, że wygrała nagrodę pieniężną, czy też bilet na wydarzenie. Zazwyczaj jednak zamiarem cyberprzestępców jest wyłudzanie danych osobowych […]

Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT

Jak w 2023 będziemy bronić się przed ransomware?

Czas czytania: 3 minZespół FortiGuard Labs zidentyfikował w pierwszej połowie 2022 roku prawie dwa razy więcej nowych wariantów ransomware, niż w drugiej połowie 2021 r. Ten gwałtowny wzrost jest spowodowany przede wszystkim rosnącą popularnością modelu Ransomware-as-a-Service (RaaS). Jeśli trend będzie się utrzymywać, w 2023 r. zespoły ds. bezpieczeństwa powinny być przygotowane na jeszcze szersze rozpowszechnienie tego wektora ataku. Są jednak i dobre wiadomości. Mimo rosnącej liczby wariantów ransomware, techniki jego dystrybucji pozostają w dużej […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT, Uncategorized

Ataki socjotechniczne. Czym są? Jak się bronić?

Czas czytania: 3 minCyberprzestępcy wykorzystują każdą okazję, jaka może im się nadarzyć. Hakerzy nieustannie poszukają luk w zabezpieczeniach, producenci natomiast aktualizują produkty i łatają ich podatności. Jednak jest takie ogniwo w całej strukturze cyberbezpieczeństwa organizacji, którego nie da się tak łatwo “załatać”.  Mowa o czynniku ludzkim. Czasem wystarczy jedna niczego niepodejrzewająca osoba, aby umożliwić przestępcy dostęp do firmowej sieci. Czym zatem są ataki socjotechniczne i jak się przed nimi bronić?  Czym są ataki socjotechniczne? Ataki socjotechniczne to złośliwa taktyka wywierania wpływu […]

Główna, Poradnik bezpieczeństwa IT

Jak przerzucić dane z telefonu na telefon – klonowanie

Czas czytania: 3 minKlonowanie telefonu: Jak przerzucić dane z telefonu na telefon? To bardzo łatwe! Przeczytaj, w jaki sposób to zrobić. Kupno smartfona to ekscytujący proces, ale migracja wszystkich danych do nowego urządzenia już niekoniecznie. Klonowanie danych z telefonu na telefon to bardzo żmudny proces. Aby rozpocząć korzystanie z nowego smartfona, musisz przenieść wszystkie dane ze starszego telefonu na nowy telefon, w tym aplikacje, zdjęcia, kontakty, wiadomości, muzykę, dokumenty itp. Aby ułatwić proces kopiowania danych z telefonu, w sklepie z aplikacjami […]

Główna, Poradnik bezpieczeństwa IT

Szyfrowanie telefonu – kto i kiedy powinien to robić?

Czas czytania: 4 minSzyfrowanie telefonu może brzmieć jak modny techniczny frazes, ale nawet jeśli nie jesteś obeznany z technologią. Możesz sobie nie zdawać sprawy, że szyfrowanie jest bardzo ważną częścią Twojego życia. Banki, firmy obsługujące karty kredytowe, a nawet niektóre serwisy społecznościowe, z których możesz korzystać oraz komunikatory tj. WhatsApp, wykorzystują szyfrowanie w celu ochrony Twoich danych. Telefon, który posiadasz prawdopodobnie również ma taką możliwość. Poniżej przedstawiamy sposoby szyfrowania oraz dlaczego to takie ważne dla bezpieczeństwa Twojego telefonu. Szyfrowanie telefonu – co oznacza? […]

Cyberzagrożenia, Główna

Windows 11 na starym komputerze? Pomyśl zanim Twoje dane wyciekną

Czas czytania: 3 minHakerzy wabią niczego niepodejrzewających użytkowników fałszywą aktualizacją systemu Windows 11 zawierającą złośliwe oprogramowanie, które kradnie dane przeglądarki i portfele kryptowalut. Kampania jest obecnie aktywna i opiera się na fałszowaniu wyników wyszukiwania, aby wyeksponować fałszywą witrynę promocyjną Windows 11. Pasożytowanie na naiwności Firma Microsoft oferuje użytkownikom narzędzie do uaktualniania, aby sprawdzić, czy ich komputer obsługuje najnowszy system operacyjny (OS) firmy. Jednym z wymagań jest obsługa modułu TPM (Trusted Platform Module) […]

Główna, Multi-Factor Authentication, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, strona

Sztuczki socjotechniczne – “irytowanie użytkownika”

Czas czytania: 3 minSztuczki socjotechniczne (Inżynieria społeczna) – jest to nic innego jak manipulowanie i używanie środków psychologicznych, mających na celu przekazanie lub wyłudzenie informacji czy nakłonienie do realizacji określonych działań. Cyberprzestępcy starają się dostać do naszych aktywów w przeróżny sposób. Wykorzystują do tego celu niewiedzę lub łatwowierność użytkowników, którzy z reguły są najsłabszym elementem zabezpieczeń naszych sieci. Prawnie: Stosowanie socjotechnik w celu uzyskania dostępu do danych w sposób nieuprawniony jest karalne. Tyczy się to również podszywania pod inną osobę. Na naszym blogu pisaliśmy […]