Post image

Po ataku Kongres USA musi zbadać swoją infrastrukturę IT

W obliczu szturmu na Kongres USA przez tłum zwolenników Trumpa, cała infrastruktura informatyczna Senatu i Izby Reprezentantów musi zostać dokładnie zbadana. Obrazy odblokowanych komputerów w biurach kongresmanów zostały opublikowane m. in. na Twitterze, więc można przypuszczać, że część sieci i jej końcówek została naruszona. Obrazy te ujawniły również niedociągnięcia w świadomości bezpieczeństwa niektórych pracowników.Nawet w biurze przewodniczącej Izby Reprezentantów Nancy Pelosi jeden komputer pozostawał odblokowany, a zawartość konta Outlooka była otwarta dla każdego. Chociaż jest mało prawdopodobne, aby na tych komputerach były przetwarzane dane niejawne, pr...

Czytaj dalej
Post image

G DATA IT Security Trends 2021

Cyberataki stają się coraz bardziej agresywne, ukierunkowane i inteligentniejsze Przestępcy używają malware-as-a-service i polyglots do przeprowadzania złożonych ataków, którym trudno jest przeciwdziałać za pomocą rozwiązań zabezpieczających. Wygląda na to, że cyberprzestępcy także pracują w trybie home office, ponieważ liczba ataków raczej rośnie, a nie maleje. Firmy muszą przygotować się na coraz bardziej wyrafinowane ataki. G DATA CyberDefense przedstawia trendy bezpieczeństwa IT na rok 2021.Jaka jest różnica między koronawirusem a bezpieczeństwem IT w 2021 roku? Podczas gdy liczba osób chorujących spada, a dzięki skutecznym szczepionkom wszyscy mamy nadzieję na powrót do norm...

Czytaj dalej
Post image

Jak bezpiecznie dokonywać płatności w telefonie?

Gotówka, choć nadal popularna, coraz częściej ustępuje miejsca innym rodzajom płatności. Oczywistym przykładem są wszelkie transakcje internetowe i przelewy, które z powodzeniem umożliwiają wykonywanie transakcji za pośrednictwem telefonu. Współcześnie można płacić telefonem również podczas bezpośredniego dokonywania zakupów w sklepach stacjonarnych. Coraz więcej osób decyduje się na płacenie w telefonie. Można to zaobserwować zwłaszcza w dobie pandemii koronawirusa, gdzie jeszcze bardziej zachęcani jesteśmy do korzystania z rozwiązań bezdotykowych. W ostatnich czasach nie tylko gotówka, ale nawet i karty płatnicze zastępowane są mobilną technologią. Czy to zjawisko jest b...

Czytaj dalej
Post image

Jak przechowywać hasła na komputerze?

Unikalne hasło składające się ciągu liter, cyfr i znaków specjalnych jest w stanie zabezpieczyć nas skutecznie przed niechcianymi gośćmi. Jednak czy to wystarczy? Łatwo popełnić popularne błędy, do których należy na przykład wykorzystywanie tego samego hasła do kilku kont. Wiele osób nie zdaje sobie sprawy z tego, jak istotne jest zabezpieczanie i używanie odpowiednio skonstruowanych haseł. Warto więc przede wszystkim dowiedzieć się tego, jak zbudować silne hasła oraz w jaki sposób można je chronić. Najlepszym rozwiązaniem jest przechowywanie haseł za pomocą odpowiedniego oprogramowania, ale jak robić to bezpiecznie? Jakich błędów się wystrzegać?Na początek warto wiedzieć jakiego rodzaj...

Czytaj dalej