- Data dodania:
- 30 6.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Wtyczki w przeglądarce (30 czerwca 2016)
Każda wtyczka lub dodatek, który instalujesz w swojej przeglądarce może narazić Ciebie na niebezpieczeństwo. Przed instalacją sprawdź koniecznie kto jest autorem tej wtyczki i czy zgadzasz się z uprawnieniami jakich żąda. Przestępcy często tworzą fałszywe oprogramowanie poszywające się pod legalne. Instaluj tylko te wtyczki i dodatki, które są niezbędne i upewnij się że są aktualne. Jeśli nie potrzebujesz już któregoś z nich, usuń go.
Czytaj dalej »
- Data dodania:
- 29 6.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Zakupy w Internecie (29 czerwca 2016)
Gdy robisz zakupy w Internecie, preferuj kartę kredytową od karty debetowej. Jeśli dojdzie do oszukańczej transakcji, procedura reklamacji jest dużo prostsza dla karty kredytowej, a szansa odzyskania środków finansowych większa. Jeszcze bezpieczniejszym rozwiązaniem jest stosowanie kart przedpłaconych (pre-paid), jednorazowych, kart podarunkowych lub serwisów pośredniczących w płatnościach jak PayPal albo PayU – nie ujawniają one numeru karty sprzedawcy.
Czytaj dalej »
- Data dodania:
- 28 6.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczne usuwanie plików (28 czerwca 2016)
Gdy usuwasz plik, w rzeczywistości pozostaje on na Twoim komputerze. Jedynym sposobem na faktyczne jego skasowanie jest użycie funkcji bezpiecznego usuwania lub dedykowanego oprogramowania do „zmazania” plików.
Czytaj dalej »
- Data dodania:
- 27 6.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Wydarzenia z nagłówków gazet (27 czerwca 2016)
Gdy media podejmują temat istotnego wydarzenia, cyberprzestępcy wykorzystują falę zainteresowania wśród ludzi i rozsyłają im wiadomości związane z tym incydentem, ale mające na celu infekcję komputera, bądź wyłudzenie informacji lub środków finansowych (phishing).
Takie wiadomości mejlowe zazwyczaj zawierają link do złośliwej strony internetowej, zainfekowany załącznik lub bardzo atrakcyjną ofertę, która nie ma pokrycia w rzeczywistości.
Czytaj dalej »
- Data dodania:
- 24 6.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bluetooth (24 czerwca 2016)
Wyłącz możliwość komunikacji z użyciem Bluetooth jeśli jej nie używasz w swoim komputerze lub urządzeniu. W ten sposób nie tylko zwiększysz jego poziom bezpieczeństwa, ale również wydłużysz czas pracy na baterii jak i jej żywotność.
Czytaj dalej »
- Data dodania:
- 23 6.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Mejl i emocje (23 czerwca 2016)
Nigdy nie wysyłaj mejli gdy jesteś pod wpływem silnych emocji, np. w złości. Spróbuj, zamiast tego, swoją odpowiedź napisać w mejlu, ale nie adresuj go do nikogo (upewnij się, że w polach DO, DW, UDW nie ma żadnych adresów). Dzięki temu zabiegowi dasz upust emocjom i przypadkowo nie wyślesz tego mejla, czego mógłbyś później żałować. Po napisaniu tego co Ci na sercu leży, zapisz wiadomość, ale nie wysyłaj. Wróć do niej po godzinie. Prawdopodobnie, Twoje emocje będą już łatwiejsze do opanowania przez co nie będą negatywnie wpływać na Twoje decyzje. Sprawdź swoją odpowiedź „na chłodno” i gdy będzie satysfakcjonująca, to ją wyślij.
Czytaj dalej »
- Data dodania:
- 22 6.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Zabezpiecz swój domowy router Wi-Fi (22 czerwca 2016)
Chcąc ochronić swoją domową sieć bezprzewodową upewnij się, że używasz własnego (nie domyślnego) hasła administratora urządzenia dostępowego (routera Wi-Fi lub modemu), a w swojej sieci stosujesz szyfrowanie w standardzie WPA2 z silnym hasłem. Te proste czynności są najefektywniejszymi sposobami zapewnienia bezpieczeństwa Twojej domowej sieci bezprzewodowej.
Jeśli chcesz zrobić więcej – zapewnij, że używasz aktualnego oprogramowania układowego (firmware) swojego urządzenia dostępowego (routera Wi-Fi lub modemu) – jesli nie wiesz jak, zapytaj dostawcę urządzenia.
Czytaj dalej »
- Data dodania:
- 21 6.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Jak chronic swoje konta w mediach społecznościowych (21 czerwca 2016)
Być może i Twoje konto w mediach społecznościowych zawiera więcej informacji o Tobie, niż chcesz publicznie ujawniać. To głownie z tego powodu, cyberprzestępcy są nim zainteresowani. Warto więc je dobrze zabezpieczyć. Jednym z najefektywniejszych sposobów na osiągnięce tego celu jest użycie dedykowanego do tego konta silnego hasła zwanego wyrażeniem hasłowym.
Jeśli Twoje media społecznościowe umożliwiają aktywowanie uwierzytelnienia wieloskładnikowego, zrób to bezwłocznie. W ten sposób zwiększysz bezpieczeństwo swojego konta i dodatkowo utrudnisz zadanie złym ludziom.
Czytaj dalej »
- Data dodania:
- 20 6.16
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Kto rządził na scenie CONFidence 2016 i porwał setki specjalistów IT security?
Break IoT hackathon, Capture the Flag, ścieżka OWASP oraz rekordowa liczba studentów zainteresowanych bezpieczeństwem sieciowym – tak w skrócie można podsumować minioną edycję konferencji CONFidence. Na najstarszym spotkaniu hakerów i ekspertów IT security w Polsce zgromadziło się w tym roku ponad 600 osób! Co uczestnicy docenili najbardziej?
Międzynarodowi eksperci na scenie Czytaj dalej »