- Data dodania:
- 30 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Mejl i emocje (30 września 2016)
Nigdy nie wysyłaj mejli gdy jesteś pod wpływem silnych emocji, np. w złości. Spróbuj, zamiast tego, swoją odpowiedź napisać w mejlu, ale nie adresuj go do nikogo (upewnij się, że w polach DO, DW, UDW nie ma żadnych adresów). Dzięki temu zabiegowi dasz upust emocjom i przypadkowo nie wyślesz tego majla, czego możesz później żałować. Po napisaniu tego co Ci na sercu leży, zapisz wiadomość, ale nie wysyłaj. Wróć do niej po godzinie. Prawdopodobnie, Twoje emocje będą już łatwiejsze do opanowania przez co nie będą negatywnie wpływać na Twoje decyzje. Sprawdź swoją odpowiedź „na chłodno” i gdy będzie satysfakcjonująca, to ją wyślij.
Czytaj dalej »
- Data dodania:
- 29 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Dokumenty papierowe również muszą być chronione (29 września 2016)
Zwróć uwagę na fakt, że dane cyfrowe to nie jedyny rodzaj informacji, który wymaga ochrony. Dokumenty w papierowej formie również muszą być bezpieczne. Gdy pozbywasz się poufnych informacji, upewnij się, że zostały wcześniej zniszczone w niszczarce lub umieszczone w specjalnym pojemniku na dokumenty przeznaczone do zniszczenia. Nie zapominaj również, o upewnieniu się, że wszystkie poufne dokumenty zostały schowane w pojemnikach i szafach zamykanych na klucz zanim zakończysz pracę i udasz się do domu.
Czytaj dalej »
- Data dodania:
- 28 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Używaj wyrażeń hasłowych (28 września 2016)
Wyrażenia hasłowe są najsilniejszą odmianą haseł będąc jednocześnie najłatwiejszymi do zapamiętania. Jak zacząć? Po prostu użyj całego zdania jako swojego hasła, np.: „Czy to już czas na kawę?”. Używając spacji, znaków interpunkcyjnych tworzysz długie hasło, trudne do odgadnięcia ale łatwe do zapamiętania. Pamiętaj, utwórz własne zdanie, nie używaj podanego powyżej.
Czytaj dalej »
- Data dodania:
- 27 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Odchodzisz od komputera? (27 września 2016)
Opuszczasz miejsce pracy bądź dom? Wciśnij kombinację klawiszy Ctrl-Alt-Delete. Za trudne? W takim razie przytrzymaj klawisz „okna” i wciśnij klawisz L. W ten sposób zablokujesz swój komputer gdy się od niego oddalasz. Upewnij się, że ekran został zablokowany i ponownie żąda hasła. Masz Mac-a? Użyj kombinacji Control-Shift-Eject/Power.
Czytaj dalej »
- Data dodania:
- 26 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nie loguj się na niezaufanych komputerach (26 września 2016)
Twoje hasło jest tak bezpieczne jak urządzenie, na którym go używasz (komputer, tablet, komórka) oraz sieć, która je łączy.
Nigdy nie loguj się do ważnych dla Ciebie usług i kont z publicznie dostępnego urządzenia, takiego jak, na przykład: kioski internetowe, komputery w kafejce internetowej, recepcji hotelowej czy sali konferencyjnej. Publicznie dostępne urządzenia są często celowo zainfekowane przez ludzi o złych intencjach. Wprowadzenie prywatnego hasła na takim urządzeniu jest równoważne przekazaniu go przestępcom komputerowym, którzy mogą je użyć przeciwko Tobie.
Jeśli nie masz wyboru i musisz użyć publicznie dostępnego urządzenia, jeśli wprowadziłeś tam swoje hasło, zmień je bezzwłocznie gdy tylko uzyskasz dostęp do zaufanego urządzenia i sprawdź czy konto nie zostało użyte bez Twojej wiedzy i woli.
Czytaj dalej »
- Data dodania:
- 23 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Co to jest Malware (złośliwe oprogramowanie) (23 września 2016)
Malware to rodzaj oprogramowania – program komputerowy – używany do wykonywania złośliwych zadań. Termin malware jest kombinacją dwóch angielskich słów: malicious (złośliwy) i software (oprogramowanie). Cyberprzestępcy instalują malware na Twoim urządzeniu w celu przejęcia nad nim kontroli lub uzyskania dostępu do treści jakie ono zawiera. Po zainstalowaniu tego oprogramowania, atakujący może je użyć do śledzenia Twojej aktywności w sieci, kradzieży Twoich haseł i plików. Kontrolując Twoje urządzenie, cyberprzestępca może je użyć do ataku na innych.
Czytaj dalej »
- Data dodania:
- 22 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Konwersacje (22 września 2016)
Rozmawiając o pracy ze współpracownikami podczas podróży, łatwo jest zapomnieć gdzie i w czyim towarzystwie jesteśmy. Lotnisko, taksówka, restauracja czy recepcja hotelowa to miejsca, gdzie obce osoby mogą podsłuchiwać takie rozmowy. Zawsze dbaj o to, aby jeśli rozmowa dotyczy poufnych informacji, odbywała się wyłącznie w prywatnych warunkach. Rónież podczas rozmowy przez telefon. Nie zapomnij, aby zachować ostrożność i nie ujawniać wrażliwych informacji napotkanym nieznajomym.
Czytaj dalej »
- Data dodania:
- 21 9.16
- Kategorie:
- narzędzia, newsy
- Autor:
- Artur Maciąg
Wtyczki w przeglądarce (21 września 2016)
Każda wtyczka lub dodatek, który instalujesz w swojej przeglądarce może narazić Ciebie na niebezpieczeństwo. Przed instalacją sprawdź koniecznie kto jest autorem tej wtyczki i czy zgadzasz się z uprawnieniami jakich żąda. Przestępcy często tworzą fałszywe oprogramowanie poszywające się pod legalne. Instaluj tylko te wtyczki i dodatki, które są niezbędne i upewnij się że są aktualne. Jeśli nie potrzebujesz już któregoś z nich, usuń go.
Czytaj dalej »
- Data dodania:
- 20 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Technologie bezpieczeństwa nie powstrzymają wszystkich ataków (20 września 2016)
Stosowanie wyłącznie technologii do ochrony Twoich danych nie jest wystarczające. Cyberprzestępcy i oszuści w sposób ciągły rozwijają nowe sposoby ominięcia firewalli, oprogramowania antywirusowego i filtrów stron www. Pamiętaj, to Ty jesteś najlepszą obroną przed każdym atakiem.
Czytaj dalej »
- Data dodania:
- 19 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Aktualizacja i łatanie dziur (19 Września 2016)
Jedną z najbardziej skutecznych czynności zwiększających bezpieczeństwo Twojego urządzenia używającego internetu jest zapewnienie procesu aktualizacji i łatania dziur systemu operacyjnego i każdej zainstalowanej aplikacji. Włącz automatyczne aktualizacje oprogramowania, wszędzie gdzie ta opcja jest dostępna.
Czytaj dalej »
- Data dodania:
- 16 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Program antywirusowy (16 września 2016)
Upewnij się, że posiadasz zainstalowane oprogramowanie antywirusowe na komputerze, telefonie, tablecie i że jest automatycznie aktualizowane. Uświadom sobie, że żaden program antywirusowy nie stanowi 100% ochrony przed złośliwym oprogramowaniem. Mając to na uwadze, poważnie traktuj dobre praktyki polegające na stosowaniu zdrowego rozsądku i zachowania czujności wobec dowolnych komunikatów i wiadomości, które wydają się dziwne lub podejrzane.
Czytaj dalej »
- Data dodania:
- 15 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Jesteś celem (15 września 2016)
Może nie zdajesz sobie z tego sprawy, ale jesteś przedmiotem zainteresowania przestępców. Twój komputer, Twoje konta prywatne i służbowe jak i Twoje informacje są bardzo cenne dla cyber przestępców. Bądź świadom, że ci źli ludzie istnieją i próbują Cię oszukać.
Czytaj dalej »
- Data dodania:
- 14 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczne pozbywanie się urządzeń mobilnych (14 sierpnia 2016)
Planujesz oddać lub sprzedać jedno ze swoich starszych urządzeń mobilnych? Upewnij się, że wszystkie Twoje dane zostały z niego wyczyszczone, lub samo urządzenie przywrócone do ustawień fabrycznych. Zaniedbanie wykonania tych czynności może doprowadzić do ujawnienia Twoich prywatnych danych oraz kont osobie, która wejdzie w posiadanie tego urządzenia.
Czytaj dalej »
- Data dodania:
- 13 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczne usuwanie plików (13 sierpnia 2016)
Gdy usuwasz plik, w rzeczywistości pozostaje on na Twoim komputerze. Jedynym sposobem na faktyczne jego skasowanie jest użycie funkcji bezpiecznego usuwania lub dedykowanego oprogramowania do „zmazania” plików.
Czytaj dalej »
- Data dodania:
- 12 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczeństwo danych w chmurze (12 września 2016)
Jednym z najbardziej efektywnych kroków jakie możesz przedsięwziąć w celu ochrony swoich kont w chmurze to upewnienie się, że używasz weryfikacji dwuetapowej. Ponadto, zawsze sprawdzaj z kim konkretnie współdzielisz pliki. Bardzo łatwo i zupełnie przypadkowo można udostępnić swoje dane wszystkim internautom, a jednocześnie wierzyć, że zostały ujawnione jedynie ograniczonej grupie osób.
O weryfikacji dwuetapowej tutaj: https://plblog.kaspersky.com/co-to-jest-weryfikacja-dwuetapowa-gdzie-nalezy-ja-stosowac/1656/
Czytaj dalej »
- Data dodania:
- 09 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Wykrywanie nadużyć (9 września 2016)
Regularnie przeglądaj aktywność na swoich rachunkach finansowych, kartach kredytowych i płatnych subskrypcjach w celu wykrycia nieautoryzowanych operacji. Jest to jeden z najbardziej skutecznych sposobów wykrycia kradzieży tożsamości, karty kredytowej lub włamania na Twoje konto.
Czytaj dalej »
- Data dodania:
- 08 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Postowanie w mediach społecznościowych (8 sierpnia 2016)
Bądź ostrożny(-na), im więcej informacji o sobie i swoim otoczeniu umieszczasz w Internecie, tym bardziej ułatwiasz cyberprzestępcom przygotowanie dedykowanego ataku przeciwko Tobie, Twojej rodzinie lub Twoim miejscu pracy.
Czytaj dalej »
- Data dodania:
- 07 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nie zgub tego urządzenia! (7 Września, 2016)
Czy wiesz, że zgodnie z badaniami przeprowadzonymi przez zespół DBIR firmy Verizon, szansa że zgubisz swój laptop lub urządzenie mobilne jest 16 krotnie większa niż to że zostanie ukradzione? Gdy podróżujesz zawsze sprawdź dwukrotnie czy nadal masz swojej urządzenie mobilne. Szczególnie gdy przejdziesz przez kontrolę bezpieczeństwa na lotnisku, wyjdziesz z taksówki czy opuścisz hotel.
Czytaj dalej »
- Data dodania:
- 06 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Zabezpiecz swój domowy router Wi-Fi (6 września 2016)
Chcąc ochronić swoją domową sieć bezprzewodową upewnij się, że używasz własnego (nie domyślnego) hasła administratora urządzenia dostępowego (routera Wi-Fi lub modemu), a w swojej sieci stosujesz szyfrowanie w standardzie WPA2 z silnym hasłem. Te proste czynności są najefektywniejszymi sposobami zapewnienia bezpieczeństwa Twojej domowej sieci bezprzewodowej.
Jeśli chcesz zrobić więcej – zapewnij, że używasz aktualnego oprogramowania układowego (firmware) swojego urządzenia dostępowego (routera Wi-Fi lub modemu) – jesli nie wiesz jak, zapytaj dostawcę urządzenia.
Czytaj dalej »
- Data dodania:
- 05 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Przeglądaj Internet przez połaczenie szyfrowane (5 września 2016)
Gdy szyfrujesz swoją aktywność w sieci Internet, używasz jednego z najlepszych sposobów na ochronę swojej tożsamości i danych. Upewnij się, że będąc w sieci Twoje połączenie jest szyfrowane, czyli w pasku adresu strony internetowej występuje słowo HTTPS, a obok niego symbol zielonej kłódki.
Czytaj dalej »