- Data dodania:
- 25 10.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Ransomware (25 października 2016)
Ransomware to złośliwe oprogramowanie specjalnego rodzaju. Po zainfekowaniu Twojego komputera szyfruje wszystkie Twoje pliki i żąda opłaty (okupu) jeśli chcesz je odzyskać. Podejrzliwie traktuj wszystkie maile nakłaniające Cię do otwarcia załącznika, kliknięcia w link – mogą być złośliwe. Pamiętaj: zdrowy rozsądek to najlepsza obrona. Zadbaj o kopię zapasową swoich danych – najczęściej jest to jedyny sposób odzyskania ich po zaszyfrowaniu przez ransomware.
Czytaj dalej »
- Data dodania:
- 05 10.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Dzieci i edukacja (5 października 2016)
Jedną z najbardziej skutecznych metod jakie możesz użyć aby ochronić swoje dziecko w sieci, to rozmowa. Im na wcześniejszym etapie rozwoju dziecka rozpoczniesz ten dialog, tym lepiej. Dyskutujcie regularnie na temat bezpieczeństwa w sieci, konsekwencji związanych ze złymi praktykami i brakiem dbania o zabezpieczenia, włącznie z przykładami realnych naruszeń bezpieczeństwa omawianymi w wiadomościach. Jeśli nie masz pewności, lub nie wiesz, co robią w sieci Twoje dzieci, zwyczajnie zapytaj je o to. Udawaj rodzica zagubionego w nowoczesnych technologiach i poproś dziecko o wytłumaczenie o co chodzi i jak ich używać. Zazwyczaj dzieci bardzo lubią chwalić się swoją wiedzą, odwrócić relację uczeń-nauczyciel i w ten sposób mogą otworzyć się na prawdziwy dialog.
Czytaj dalej »
- Data dodania:
- 04 10.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Dzieci i zdjęcia (4 październik 2016)
Jeśli masz dzieci, które używają mobilnych technologii, utwórz w domu centralne miejsce ładowania tego typu urządzeń. Zanim dzieci położą się spać, niech zostawią swoje tablety i komórki w tym miejscu, dzięki czemu nie będą miały pokusy używania ich gdy powinny odpocząć.
Czytaj dalej »
- Data dodania:
- 03 10.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Weryfikacja dwuetapowa (3 października 2016)
Weryfikacja dwuetapowa jest obecnie jednym z najlepszych sposobów zabezpieczenia dostępu do Twojego konta w dowolnym serwisie. Aktywuj ją już dzisiaj! Gdy jest włączona, wymaga od Ciebie podania dwóch informacji (2FA – Two Factor Authentication): hasła do serwisu i kodu wysłanego na Twoje urządzenie mobilne. 2FA stanowi kombinację dwóch składników: 1 – hasło użytkownika (lub karta), 2 – hasło jednorazowe (np. SMS, OTP – one time password). 2FA wykorzystuje podwójne uwierzytelnienie do określonych zasobów, dzięki czemu zapewnia im podwyższone bezpeczeństwo. Przykładami usług wspierających ten mechanizm są sieci bankomatowe (karta + PIN), poczta Gmail, serwisy Dropbox i Twitter.
Czytaj dalej »
- Data dodania:
- 30 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Mejl i emocje (30 września 2016)
Nigdy nie wysyłaj mejli gdy jesteś pod wpływem silnych emocji, np. w złości. Spróbuj, zamiast tego, swoją odpowiedź napisać w mejlu, ale nie adresuj go do nikogo (upewnij się, że w polach DO, DW, UDW nie ma żadnych adresów). Dzięki temu zabiegowi dasz upust emocjom i przypadkowo nie wyślesz tego majla, czego możesz później żałować. Po napisaniu tego co Ci na sercu leży, zapisz wiadomość, ale nie wysyłaj. Wróć do niej po godzinie. Prawdopodobnie, Twoje emocje będą już łatwiejsze do opanowania przez co nie będą negatywnie wpływać na Twoje decyzje. Sprawdź swoją odpowiedź „na chłodno” i gdy będzie satysfakcjonująca, to ją wyślij.
Czytaj dalej »
- Data dodania:
- 29 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Dokumenty papierowe również muszą być chronione (29 września 2016)
Zwróć uwagę na fakt, że dane cyfrowe to nie jedyny rodzaj informacji, który wymaga ochrony. Dokumenty w papierowej formie również muszą być bezpieczne. Gdy pozbywasz się poufnych informacji, upewnij się, że zostały wcześniej zniszczone w niszczarce lub umieszczone w specjalnym pojemniku na dokumenty przeznaczone do zniszczenia. Nie zapominaj również, o upewnieniu się, że wszystkie poufne dokumenty zostały schowane w pojemnikach i szafach zamykanych na klucz zanim zakończysz pracę i udasz się do domu.
Czytaj dalej »
- Data dodania:
- 28 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Używaj wyrażeń hasłowych (28 września 2016)
Wyrażenia hasłowe są najsilniejszą odmianą haseł będąc jednocześnie najłatwiejszymi do zapamiętania. Jak zacząć? Po prostu użyj całego zdania jako swojego hasła, np.: „Czy to już czas na kawę?”. Używając spacji, znaków interpunkcyjnych tworzysz długie hasło, trudne do odgadnięcia ale łatwe do zapamiętania. Pamiętaj, utwórz własne zdanie, nie używaj podanego powyżej.
Czytaj dalej »
- Data dodania:
- 27 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Odchodzisz od komputera? (27 września 2016)
Opuszczasz miejsce pracy bądź dom? Wciśnij kombinację klawiszy Ctrl-Alt-Delete. Za trudne? W takim razie przytrzymaj klawisz „okna” i wciśnij klawisz L. W ten sposób zablokujesz swój komputer gdy się od niego oddalasz. Upewnij się, że ekran został zablokowany i ponownie żąda hasła. Masz Mac-a? Użyj kombinacji Control-Shift-Eject/Power.
Czytaj dalej »
- Data dodania:
- 26 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nie loguj się na niezaufanych komputerach (26 września 2016)
Twoje hasło jest tak bezpieczne jak urządzenie, na którym go używasz (komputer, tablet, komórka) oraz sieć, która je łączy.
Nigdy nie loguj się do ważnych dla Ciebie usług i kont z publicznie dostępnego urządzenia, takiego jak, na przykład: kioski internetowe, komputery w kafejce internetowej, recepcji hotelowej czy sali konferencyjnej. Publicznie dostępne urządzenia są często celowo zainfekowane przez ludzi o złych intencjach. Wprowadzenie prywatnego hasła na takim urządzeniu jest równoważne przekazaniu go przestępcom komputerowym, którzy mogą je użyć przeciwko Tobie.
Jeśli nie masz wyboru i musisz użyć publicznie dostępnego urządzenia, jeśli wprowadziłeś tam swoje hasło, zmień je bezzwłocznie gdy tylko uzyskasz dostęp do zaufanego urządzenia i sprawdź czy konto nie zostało użyte bez Twojej wiedzy i woli.
Czytaj dalej »
- Data dodania:
- 23 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Co to jest Malware (złośliwe oprogramowanie) (23 września 2016)
Malware to rodzaj oprogramowania – program komputerowy – używany do wykonywania złośliwych zadań. Termin malware jest kombinacją dwóch angielskich słów: malicious (złośliwy) i software (oprogramowanie). Cyberprzestępcy instalują malware na Twoim urządzeniu w celu przejęcia nad nim kontroli lub uzyskania dostępu do treści jakie ono zawiera. Po zainstalowaniu tego oprogramowania, atakujący może je użyć do śledzenia Twojej aktywności w sieci, kradzieży Twoich haseł i plików. Kontrolując Twoje urządzenie, cyberprzestępca może je użyć do ataku na innych.
Czytaj dalej »
- Data dodania:
- 22 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Konwersacje (22 września 2016)
Rozmawiając o pracy ze współpracownikami podczas podróży, łatwo jest zapomnieć gdzie i w czyim towarzystwie jesteśmy. Lotnisko, taksówka, restauracja czy recepcja hotelowa to miejsca, gdzie obce osoby mogą podsłuchiwać takie rozmowy. Zawsze dbaj o to, aby jeśli rozmowa dotyczy poufnych informacji, odbywała się wyłącznie w prywatnych warunkach. Rónież podczas rozmowy przez telefon. Nie zapomnij, aby zachować ostrożność i nie ujawniać wrażliwych informacji napotkanym nieznajomym.
Czytaj dalej »
- Data dodania:
- 21 9.16
- Kategorie:
- narzędzia, newsy
- Autor:
- Artur Maciąg
Wtyczki w przeglądarce (21 września 2016)
Każda wtyczka lub dodatek, który instalujesz w swojej przeglądarce może narazić Ciebie na niebezpieczeństwo. Przed instalacją sprawdź koniecznie kto jest autorem tej wtyczki i czy zgadzasz się z uprawnieniami jakich żąda. Przestępcy często tworzą fałszywe oprogramowanie poszywające się pod legalne. Instaluj tylko te wtyczki i dodatki, które są niezbędne i upewnij się że są aktualne. Jeśli nie potrzebujesz już któregoś z nich, usuń go.
Czytaj dalej »
- Data dodania:
- 20 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Technologie bezpieczeństwa nie powstrzymają wszystkich ataków (20 września 2016)
Stosowanie wyłącznie technologii do ochrony Twoich danych nie jest wystarczające. Cyberprzestępcy i oszuści w sposób ciągły rozwijają nowe sposoby ominięcia firewalli, oprogramowania antywirusowego i filtrów stron www. Pamiętaj, to Ty jesteś najlepszą obroną przed każdym atakiem.
Czytaj dalej »
- Data dodania:
- 19 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Aktualizacja i łatanie dziur (19 Września 2016)
Jedną z najbardziej skutecznych czynności zwiększających bezpieczeństwo Twojego urządzenia używającego internetu jest zapewnienie procesu aktualizacji i łatania dziur systemu operacyjnego i każdej zainstalowanej aplikacji. Włącz automatyczne aktualizacje oprogramowania, wszędzie gdzie ta opcja jest dostępna.
Czytaj dalej »
- Data dodania:
- 16 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Program antywirusowy (16 września 2016)
Upewnij się, że posiadasz zainstalowane oprogramowanie antywirusowe na komputerze, telefonie, tablecie i że jest automatycznie aktualizowane. Uświadom sobie, że żaden program antywirusowy nie stanowi 100% ochrony przed złośliwym oprogramowaniem. Mając to na uwadze, poważnie traktuj dobre praktyki polegające na stosowaniu zdrowego rozsądku i zachowania czujności wobec dowolnych komunikatów i wiadomości, które wydają się dziwne lub podejrzane.
Czytaj dalej »
- Data dodania:
- 15 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Jesteś celem (15 września 2016)
Może nie zdajesz sobie z tego sprawy, ale jesteś przedmiotem zainteresowania przestępców. Twój komputer, Twoje konta prywatne i służbowe jak i Twoje informacje są bardzo cenne dla cyber przestępców. Bądź świadom, że ci źli ludzie istnieją i próbują Cię oszukać.
Czytaj dalej »
- Data dodania:
- 14 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczne pozbywanie się urządzeń mobilnych (14 sierpnia 2016)
Planujesz oddać lub sprzedać jedno ze swoich starszych urządzeń mobilnych? Upewnij się, że wszystkie Twoje dane zostały z niego wyczyszczone, lub samo urządzenie przywrócone do ustawień fabrycznych. Zaniedbanie wykonania tych czynności może doprowadzić do ujawnienia Twoich prywatnych danych oraz kont osobie, która wejdzie w posiadanie tego urządzenia.
Czytaj dalej »
- Data dodania:
- 13 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczne usuwanie plików (13 sierpnia 2016)
Gdy usuwasz plik, w rzeczywistości pozostaje on na Twoim komputerze. Jedynym sposobem na faktyczne jego skasowanie jest użycie funkcji bezpiecznego usuwania lub dedykowanego oprogramowania do „zmazania” plików.
Czytaj dalej »
- Data dodania:
- 12 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczeństwo danych w chmurze (12 września 2016)
Jednym z najbardziej efektywnych kroków jakie możesz przedsięwziąć w celu ochrony swoich kont w chmurze to upewnienie się, że używasz weryfikacji dwuetapowej. Ponadto, zawsze sprawdzaj z kim konkretnie współdzielisz pliki. Bardzo łatwo i zupełnie przypadkowo można udostępnić swoje dane wszystkim internautom, a jednocześnie wierzyć, że zostały ujawnione jedynie ograniczonej grupie osób.
O weryfikacji dwuetapowej tutaj: https://plblog.kaspersky.com/co-to-jest-weryfikacja-dwuetapowa-gdzie-nalezy-ja-stosowac/1656/
Czytaj dalej »
- Data dodania:
- 09 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Wykrywanie nadużyć (9 września 2016)
Regularnie przeglądaj aktywność na swoich rachunkach finansowych, kartach kredytowych i płatnych subskrypcjach w celu wykrycia nieautoryzowanych operacji. Jest to jeden z najbardziej skutecznych sposobów wykrycia kradzieży tożsamości, karty kredytowej lub włamania na Twoje konto.
Czytaj dalej »