Filtruj:
Wyszukaj:
Jak chronić się przed wyciekiem danych?
Wyciek danych może dotknąć zarówno osoby prywatne jak i firmy i dla obu tych grup skutki tego typu incydentów zwykle okazują się dotkliwe. W wypadku firm wyciek danych oznacza negatywny wpływ na wizerunek, a w skrajnych przypadkach może skończyć się poniesieniem kary finansowej.
Botnet, czyli armia umarłych komputerów - Vlog
W nowym odcinku vloga Dagmowego, poświęconego zagadnieniom bezpieczeństwa IT, skupiamy się na zagadnieniu botnet. Dowiecie się czym jest to zagadnienie i dlaczego nazywane jest armią umarłych komputerów. Obejrzyj nasz krótki materiał i daj znać w komentarzu, jakie tematy możemy poruszyć w kolejnych odcinkach naszego vloga.
Kupujesz w Amazonie? Uważaj na te rodzaje oszustw.
Każdego dnia miliony klientów na całym świecie dokonują zakupów za pomocą platformy Amazon. Łatwość i szybkość zakupów wykorzystują nie tylko kupujący, ale także cyberprzestępcy. – Skala operacji, w tym niezliczonych transakcji czy przesyłania danych sprzedających i kupujących, przy braku zachowania podstawowych środków ostrożności, to ogromny potencjał do wyłudzania danych czy kradzieży pieniędzy – ostrzegają eksperci ESET. Phising, fałszywe karty podarunkowe czy wyłudzanie danych w rozmowach telefonicznych - to sposoby, którymi najczęściej posługują się przestępcy.
Rośnie świadomość polskich firm w zakresie cyberbezpieczeństwa
Od kilku lat obserwujemy znaczny wzrost wydatków na cyberbezpieczeństwo wśród polskich firm. Rodzime przedsiębiorstwa chętnie sięgają po antywirusy, firewalle, a także rozwiązania do szyfrowania czy backupu. Według ekspertów to jednak za mało. We współczesnym dynamicznie zmieniającym się świecie, przy powszechnym outsourcingu usług IT, pracy zdalnej oraz obowiązujących przepisach ochrony danych, niezbędnym staje się stosowanie rozwiązania, które kontroluje dostępy pracowników do konkretnych systemów, aplikacji czy danych.
Cyberprzestępcy nie mają wakacji. Wykorzystaj wolny czas i ogranicz swój cyfrowy ślad
Przeglądanie Internetu, treści udostępniane w mediach społecznościowych, transakcje i płatności online, historia lokalizacji, e-maile czy wiadomości wysłane za pośrednictwem komunikatorów internetowych – to tylko niektóre z danych, które składają się na nasz cyfrowy ślad.
Czym tak naprawdę jest audyt bezpieczeństwa IT? - Vlog
W nowym odcinku vloga Dagmowego, poświęconego zagadnieniom bezpieczeństwa IT, skupiamy się na audycie. Dowiecie się czym jest to zagadnienie i dlaczego jest tak ważne w łańcuchu bezpieczeństwa IT. Obejrzyj nasz krótki materiał i daj znać w komentarzu, jakie tematy możemy poruszyć w kolejnych odcinkach naszego vloga.
Ataki na rządy i administrację publiczną – postęp cyfryzacji i pandemia koronawirusa sprzyjają cyberprzestępcom
Chociaż w ostatnim czasie najgłośniej mówiono o ataku na skrzynkę mailową ministra Michała Dworczyka, to nie był to odosobniony przypadek szkodliwej działalności hakerów.
Masz smartfon z Androidem? Uważaj na Android/FakeAdBlocker, bo możesz zainstalować bankowego trojana
Jedną z podstawowych zasad bezpiecznego korzystania z zasobów Internetu jest powstrzymanie się przed klikaniem w linki niewiadomego pochodzenia. Cyberprzestępcy stosują niekiedy wyrafinowane psychologicznie techniki ukrywania złośliwych treści.
Wszystko co chcesz wiedzieć o socjotechnice, ale boisz się zapytać! - Vlog
W nowym odcinku vloga, poświęconego zagadnieniom bezpieczeństwa IT, skupiamy się na socjotechnice. Dowiecie się czym jest to zagadnienie i jak się przed tym bronić. Obejrzyj nasz krótki materiał i daj znać w komentarzu, jakie tematy możemy poruszyć w kolejnych odcinkach naszego vloga.
Nie tylko Covid‑19 może paraliżować służbę zdrowia - sektor medyczny jednym z najbardziej narażonych na ataki ransomware
Wzrost wydatków na zdrowie do poziomu 9% PKB oraz cyfryzacja służby zdrowia mająca ułatwić dostęp do lekarza zostały wskazane, jako jedne z priorytetów ogłoszonego przez rząd programu Nowy Ład. W tym kontekście należy pamiętać, że branża medyczna stanowi jedną z najbardziej narażonych na cyberataki. Trendem, którego przybieranie na sile w ostatnim czasie sygnalizują specjaliści Stormshield, jest wykorzystanie przez przestępców oprogramowania typu ransomware do wykradania wrażliwych danych medycznych.