Post image

BankGuard dla bezpiecznej bankowości i zakupów

Nowe buty, ubrania, części samochodowe - kto nie uwielbia kupować online? Zwłaszcza w sezonie wyprzedaży, gdzie z każdej strony zasypywani jesteśmy ogromem atrakcyjnych ofert i najchętniej weszlibyśmy w posiadanie wszystkiego, bez ograniczeń. W końcu nikt nie lubi czuć się ograniczony. Jednak hakerzy wraz ze swoimi złośliwymi oprogramowaniami tylko czyhają na jakiś nasz błąd, by móc wyłudzić od nas pieniądze. Moment płacenia za zakup w Internecie zawsze jest dla nas stresujący. Dawniej zielona kłódeczka przy adresie strony internetowej była dla nas wyznacznikiem bezpieczeństwa. Dziś jednak cyberprzestępczość jest tak rozwinięta, że trudno się przed nią bronić zwykłemu użytkownikowi. Jak zatem zabezpieczyć się na...

Czytaj dalej
Post image

Koronapanika! Ransomware udający aplikacje do monitorowania infekcji

Trwająca pandemia Covid-19 stworzyła idealne warunki dla twórców złośliwego oprogramowania. Wiele osób żyję w stresie i obawie przed szalejącym wirusem. Ten stan bezlitośnie próbują wykorzystać przestępcy biorąc za cel swoich ataków smartfony.Cyberprzestępcy często wykorzystują sytuacje kryzysowe do kradzieży danych lub pieniędzy. W opisywanym przypadku ransomware szyfruje pliki na urządzeniach mobilnych. Perfide to aplikacja służąca jako „narzędzie do śledzenia infekcji Koronawirusem w czasie rzeczywistym”, a za którą tak naprawdę kryje się złośliwe oprogramowanie szyfrujące. Jeżeli użytkownik skusi się obietnicą otrzymywania najświeższych informacji dotyczących pand...

Czytaj dalej
Post image

Firewall chroniący przed hakerami

Przejeżdżając przez granicę państwa, normalnym jest przejście przez odprawę graniczną. Ma to na celu wychwycenie wszelkich oszustów i zapewnienie bezpieczeństwa w kraju, który się odwiedza. Kontroli wedle szczegółowych wytycznych podlegają pojazdy i przedmioty znajdujące się w nich, dlatego niełatwo jest przewieźć coś nielegalnego, jak np. narkotyki lub inne substancje odurzające, czy cokolwiek innego niedozwolonego na danym obszarze. Na granicy należy również potwierdzić swoją tożsamość za pomocą ważnego dokumentu - dowodu osobistego, bądź paszportu.W świecie Internetu również istnieje taka kontrola i działa na bardzo podobnej zasadzie. Firewall jest to zapora sieciowa, zapewniona przez pro...

Czytaj dalej
Post image

Kontrola rodzicielska

Jak wiadomo, małe dzieci uczą się świata przez dotyk i wkładają do buzi wszystko, co nawinie im się pod ręce. Rodzice takiego malucha muszą zachować szczególną ostrożność, pilnować każdego jego kroku. Robią to, ponieważ troszczą się o jego zdrowie i nie chcą, żeby stała mu się krzywda. Gdy muszą podjąć decyzję, do jakiego przedszkola, a później szkoły, zapisać dziecko, nie robią tego pochopnie. Są w pełni odpowiedzialni za drugiego człowieka, jego dobro i wychowanie. Starają się zapewnić mu jak najlepszą opiekę w trosce o jego bezpieczeństwo. Ten sam cel przyświeca im, gdy pociecha zaczyna poznawać Internet.Chociaż wielu rodziców chciałoby jak najbardziej izolować dzieci od technologii, w dzisiejszym świe...

Czytaj dalej
Post image

Kontrola urządzeń

Wydawać by się mogło, że duże firmy, gromadzące ogromne ilości danych w swoich zasobach, są o wiele bardziej narażone na ataki ze strony hakerów. W końcu im większa popularność przedsiębiorstwa, tym większe są jego zasięgi i więcej osób darzy je zaufaniem. Ciąży na nich ogromna odpowiedzialność za bezpieczeństwo swoich klientów. W rzeczywistości jednak małe firmy są równie mocno narażone.Wielkie korporacje łączą w swoich szeregach całe zespoły specjalistów, a dodatkowo mają ogromny budżet, który może zapewnić im różne systemy zabezpieczające. W przypadku małych, lokalnych spółek, dyrektorzy sami muszą zadbać o to, by zgromadzone informacje nie dostały się w niepowołane r...

Czytaj dalej
Post image

Automatyczne skanowanie urządzeń USB i dysków

Dawniej często można było spotkać się ze stwierdzeniem, że trucizna jest bronią kobiet. W końcu we wszystkich dziełach literackich, czy filmach ilustrujących odległe w czasie wydarzenia, najczęściej to kobiety decydowały się na taką formę ataku. Mężczyźni preferowali walkę wręcz lub inne, mniej przebiegłe sposoby pozbycia się konkurencji. Nieszczęśnicy, których spotkał srogi los z pewnością wiele by dali za możliwość uratowania życia. Nie pogardziliby jakąś nowoczesną supermocą, czy skanerem w oczach, który wykryłby złowrogie substancje dodane do wina.I choć czasy się zmieniły a ludzie wciąż nie są wyposażeni jak Aniołki Charliego, w dzisiejszym świecie też grasuje wszechobecna trucizna. To wirusy komputerowe, k...

Czytaj dalej
Post image

Reguły dotyczące haseł: Regularne zmienianie haseł szkodzi bezpieczeństwu

Jest takie powiedzenie, że hasła należy traktować jak bieliznę - zmieniać je regularnie i nie dzielić się nimi z innymi. Jednak od pewnego czasu narasta sprzeciw wobec tego określenia. Regularna zmiana haseł nie poprawia bezpieczeństwa - wręcz przeciwnie.Na początek należy zauważyć, że nikt nie powinien dzielić się swoimi hasłami (ani bielizną). To, co od pewnego czasu budzi jednak wątpliwości, to zmuszanie ludzi do regularnej zmiany haseł. W ostatnich latach, zwłaszcza firmy wydały wytyczne wymagające od pracowników zmiany haseł co cztery tygodnie.Nikt poza Williamem Burrem, autorem oryginalnej rekomendacji NIST (National Institute of Standards and Technology) z 2003 r., na której opiera się wiele wciąż stosowa...

Czytaj dalej
Post image

Bezpieczny menedżer haseł

Zapewne pamiętasz jeszcze, jak wyglądał świat i praca wszelkiego rodzaju instytucji zanim komputery na dobre weszły do naszego życia. Masa papierów, teczek, dokumentów posortowanych i poukładanych w odpowiednich kombinacjach. Przypomnij sobie zatem standardową wizytę w najbardziej przyziemnym z miejsc - przychodni medycznej. Po krótkiej wymianie uprzejmości i przedstawieniu problemu, miła pani z recepcji udawała się do wielkiego na całą ścianę regału z tajemniczymi szufladami w poszukiwaniu kartoteki. W pocie czoła przebijała się przez wszystkie nazwiska, by dotrzeć do świętego Graala - twojej karty medycznej. W każdej z tych kart znajdowała się cała masa danych, począwszy od podstawowych informacji...

Czytaj dalej
Post image

Praca zdalna! Dla kogo i czy jest bezpieczna?

1. Upewnij się, że rozpoczęcie takiej pracy jest łatwe dla Twoich pracowników.Przygotuj zdalne dostępy ale unikaj wystawiania usług na zewnątrz bez odpowiedniego zabezpieczenia. NIGDY nie wystawiaj “na świat” zdalnych pulpitów!Udostępnienie pracownikom najnowszych rozwiązań bezpieczeństwa umożliwi zminimalizowanie ryzyka towarzyszącego połączeniom zdalnych z nie zaufanej sieci do danych firmowych.\Kluczowe elementy, które powinno się przestrzegać, to: zabezpieczenie przed zagrożeniami: antywirus+firewall, szyfrowanie i stałe aktualizacje oprogramowania.Szyfrowanie oznacza, że każde urządzenie podłączone do sieci powinno przesyłać i przechowywać kluczowe dla biznesu dane w formie zaszyfrowanej...

Czytaj dalej
Post image

AntiPhishing

Według powszechnie dostępnych źródeł wiedzy w Polsce żyje ok. 120 gatunków ryb. Każda z nich dryfuje i żyje beztrosko, nie zdając sobie sprawy z grożącego jej życiu niebezpieczeństwa. Do najbardziej popularnych przynęt na ryby należą robaki lub ludzkie jedzenie, takie jak chleb czy kukurydza. Jednak wędkarze opracowali też bardziej wyrafinowane formy łowienia - na wykonane z różnych materiałów imitacje małych rybek i owadów, np. much. Tak niewiele wystarczy do oszukania innej istoty.Nie inaczej jest w przypadku ludzi. W świecie Internetu to my, jego użytkownicy, wcielamy się w rolę ryb. Dobry antywirus może pomóc nam uchronić się przed atakami wędkarzy - hakerów. Wydawać by się...

Czytaj dalej