Post image

Czy Twój router jest bezpieczny? Jak to sprawdzić?

Przewodowy bądź bezprzewodowy dostęp do internetu czy też możliwość rozdzielenia łącza pomiędzy kilka komputerów – router to powszechnie stosowane urządzenie, dzięki któremu możliwe jest wygodne korzystanie z sieci. Jak jednak ustrzec się przed włamaniem do routera, atakami cyberprzestępców czy też odpowiednio skonfigurować ustawienia routera, tak aby korzystanie z sieci było w pełni bezpieczne? Poznaj konieczne ustawienia, a także sposoby na zapewnienie właściwej ochrony – tak, aby bezpieczny router zapewnił bezpieczne korzystanie Twojemu komputerowi, jak i innym podpiętym urządzeniom! Spowolnienie połączenia internetowego, kradzież poufnych informacji i haseł czy też zainfekowanie systemu &n...

Czytaj dalej
Post image

Bezpieczna konwersja plików krok po kroku

Szukasz prostych i bezpiecznych sposobów na przekonwertowanie plików z jednego formatu na drugi? Chciałbyś zmniejszyć rozmiar pliku, a może wygodnie połączyć wiele PDF-ów? Poznaj ciekawe narzędzia, które znacząco ułatwią i przyspieszą Twoją pracę, a także będą w pełni bezpieczne dla Twojego komputera! Pliki tekstowe, zdjęcia, filmy, dokumenty czy też pliki audio – w tej kwestii nie ma żadnych ograniczeń, a wiele bezpiecznych i wielofunkcyjnych programów oferuje w pełni bezpłatne usługi. Konwersja plików, zmniejszenie rozmiaru czy też połączenie wielu plików w jeden może odbyć się zarówno przy użyciu zainstalowanych na komputerze programów, jak również...

Czytaj dalej
Post image

O co chodzi z kryptowalutami

W 2009 roku użytkownik internetu – lub, jak nadal podejrzewają niektórzy, grupa osób – o pseudonimie Satoshi Nakamoto wprowadził pierwszą walutę wirtualną, nazwaną bitcoin. Od tego czasu zarówno bitcoinowi, jak również innym kryptowalutom niezmiennie towarzyszą ogromne kontrowersje, a waluty wirtualne regularnie notują wzloty i upadki. Nie zmienia to jednak faktu, że kryptowaluty nieustannie cieszą się dużą popularnością, co oczywiście starają się wykorzystywać cyberprzestępcy. O co chodzi z kryptowalutami i jak nie dać się oszukać? Oto nasz krótki poradnik.Czym są kryptowaluty i dlaczego są popularne?Kryptowaluty to po prostu wirtualne pieniądze. W przeciwieństwie do znanych nam...

Czytaj dalej
Post image

Raport G DATA: Hakerzy wykorzystują luki w publicznie dostępnych usługach

Sezonowy spadek spowodowany okresem urlopowymW trzecim kwartale 2021 r. liczba udaremnionych prób ataków nadal spadała. Znajduje to odzwierciedlenie w aktualnym raporcie zagrożeń G DATA CyberDefense. Jedną z przyczyn takiego stanu rzeczy jest fakt, że więcej pracowników wraca do swoich biur. Jednocześnie atakujący coraz częściej wykorzystują luki w publicznie dostępnych usługach, których celem są sieci firmowe.Liczba powstrzymanych cyberataków w trzecim kwartale 2021 roku wróciła do poziomu sprzed wybuchu pandemii koronawirusów. Liczba ta spadła o 28,7 proc. w porównaniu z drugim kwartałem. Przyczyn spadku należy upatrywać w tym, że tradycyjnie w miesiącach letnich liczb...

Czytaj dalej
Post image

Wirus w kalendarzu iPhone – jak go znaleźć i usunąć?

Urządzenia mobilne od Apple cieszą się ogromną popularnością nie tylko z uwagi na minimalistyczny, nowoczesny design, prestiż, z jakim łączona jest marka i niezwykle wysoką wydajność podzespołów. Wiele osób ceni sobie iPhone’y również za bezpieczeństwo, jakie gwarantuje system operacyjny amerykańskiej marki. Rzeczywiście, iOS uchodzi za system bardzo bezpieczny, co do tego nie ma wątpliwości. Nie oznacza to jednak, że nie może zostać dotknięty przez złośliwe oprogramowania. Czasem wystarczy tylko chwila nieuwagi, by urządzenie zostało zainfekowane. Jeśli Twój telefon zaczął wolniej działać, a w kalendarzu zauważyłeś dziwne wydarzenia i powiadomienia, w urządzeniu grasuje niechciane oprogramow...

Czytaj dalej
Post image

Szpiegowanie telefonu – czy jest się czego bać?

We współczesnych czasach coraz trudniej znaleźć osobę, która na co dzień nie korzystałaby ze smartfonu. Niewielkie urządzenia mobilne służą nam do załatwiania spraw prywatnych, zawodowych, pracy i rozrywki… Nic więc dziwnego, że dostęp do telefonu może nam dostarczyć wielu informacji na temat jego posiadacza. Wiele osób doskonale zdaje sobie z tego sprawę i decyduje się na szpiegowanie telefonu innej osoby. Żeby uzyskać dostęp do smartfonu drugiej osoby, nie trzeba pracować w CIA lub służbach specjalnych… Wręcz przeciwnie, może to zrobić każdy z nas. Czy zatem jest się czego obawiać?Na czym polega szpiegowanie telefonu?Szpiegowanie telefonu to określenie, które z pewnością ma negatywn...

Czytaj dalej
Post image

Trendy 2022 - uwaga na ransomware na sterydach!

AI sprawi, że hakerzy będą jeszcze bardziej niebezpieczni. Ataki na łańcuchy dostaw będą się powtarzały przynosząc ogromne starty.W 2022 roku liczba ataków na sieci firmowe będą nadal rosła, a cyberprzestępcy będą konsekwentnie wykorzystywać wszelkie pojawiające się luki w zabezpieczeniach. By osiągnąć swoje cele będą opierać działania na atakach typu multi-ransomware oraz wykorzystywać sztuczną inteligencję do tworzenia jeszcze lepszego złośliwego kodu. Pojawia się także nowy wektor ataku wraz z możliwością integracji aplikacji na Androida z systemem Windows 11. To coś nowego dla hakerów i z pewnością wykorzystają taki “prezent”.Trend wzrostowy dla cyberprzestępczości utrzyma się w nadchodzącym roku...

Czytaj dalej
Post image

Kradzież karty SIM – na czym polega swap SIM?

W dzisiejszych czasach coraz więcej spraw załatwiamy drogą internetową. Nie może zatem dziwić fakt, że cyberprzestępcy regularnie wymyślają nowe metody oszustw, których celem jest zdobycie naszych zgromadzonych na koncie bankowym oszczędności. Słyszałeś kiedykolwiek o oszustwie zwanym SIM swap? W takim razie najwyższa pora, byś o nim przeczytał, bowiem jego celem jest kradzież nie tylko pieniędzy, ale również tożsamości. W poniższym artykule dokładnie wyjaśniamy, na czym polega SIM swap.Co to jest SIM swap?Gwoli ścisłości, oszustwo SIM swap nie jest niczym nowym. Za granicą cyberprzestępcy kradną w ten sposób pieniądze już od dobrych kilku lat. Także w Polsce temat po raz pierwszy był szerzej omawiany już...

Czytaj dalej
Post image

Uprawnienia użytkowników Windows 10 – jak je poprawnie skonfigurować w firmie?

Na początku października Mircosoft udostępnił pierwszym użytkownikom nową wersję swojego słynnego systemu operacyjnego, czyli Windows 11. Zanim jednak wszystkie osoby korzystające z Windowsa będą musiały przejść na „jedenastkę”, minie wiele miesięcy. Póki co wiele komputerów – zarówno prywatnych, jak i firmowych – pracuje na znanym i lubianym Windows 10. Dlategp w dzisiejszym artykule mówimy o tym, jak poprawnie skonfigurować w firmie uprawnienia użytkowników w Windows 10.Typy kont użytkowników w systemie Windows 10Uprawnienia użytkowników Windows 10 są ściśle związane z typem konta, które oni posiadają. W systemie Microsoft Windows 10 mamy do wyb...

Czytaj dalej
Post image

Emotet nie odpuszcza

Po skoordynowanej akcji służb ze stycznia 2021 r. i usunięciu infrastruktury należącej do hakerów po raz pierwszy zarejestrowano nowe warianty szkodliwego oprogramowania z rodziny Emotet. Malware ten od lat jest uniwersalną bronią cyberprzestępców.Emotet jest wg. wielu ekspertów uważany za jedną z najniebezpieczniejszych rodzin złośliwego oprogramowania, ponieważ wykorzystywany jest jako furtka do ataków na sieci firmowe każdej wielkości. Po pierwszej fazie ataku i infekcji złośliwym programem zaatakowane firmy dość często były szantażowane z pomocą wirusów szyfrujących.  Wspólne działania policji z kilku krajów i „uśmiercenie” Emotetu pozwoliło nam z...

Czytaj dalej