- Data dodania:
- 21 9.16
- Kategorie:
- narzędzia, newsy
- Autor:
- Artur Maciąg
Wtyczki w przeglądarce (21 września 2016)
Każda wtyczka lub dodatek, który instalujesz w swojej przeglądarce może narazić Ciebie na niebezpieczeństwo. Przed instalacją sprawdź koniecznie kto jest autorem tej wtyczki i czy zgadzasz się z uprawnieniami jakich żąda. Przestępcy często tworzą fałszywe oprogramowanie poszywające się pod legalne. Instaluj tylko te wtyczki i dodatki, które są niezbędne i upewnij się że są aktualne. Jeśli nie potrzebujesz już któregoś z nich, usuń go.
Czytaj dalej »
- Data dodania:
- 20 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Technologie bezpieczeństwa nie powstrzymają wszystkich ataków (20 września 2016)
Stosowanie wyłącznie technologii do ochrony Twoich danych nie jest wystarczające. Cyberprzestępcy i oszuści w sposób ciągły rozwijają nowe sposoby ominięcia firewalli, oprogramowania antywirusowego i filtrów stron www. Pamiętaj, to Ty jesteś najlepszą obroną przed każdym atakiem.
Czytaj dalej »
- Data dodania:
- 19 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Aktualizacja i łatanie dziur (19 Września 2016)
Jedną z najbardziej skutecznych czynności zwiększających bezpieczeństwo Twojego urządzenia używającego internetu jest zapewnienie procesu aktualizacji i łatania dziur systemu operacyjnego i każdej zainstalowanej aplikacji. Włącz automatyczne aktualizacje oprogramowania, wszędzie gdzie ta opcja jest dostępna.
Czytaj dalej »
- Data dodania:
- 16 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Program antywirusowy (16 września 2016)
Upewnij się, że posiadasz zainstalowane oprogramowanie antywirusowe na komputerze, telefonie, tablecie i że jest automatycznie aktualizowane. Uświadom sobie, że żaden program antywirusowy nie stanowi 100% ochrony przed złośliwym oprogramowaniem. Mając to na uwadze, poważnie traktuj dobre praktyki polegające na stosowaniu zdrowego rozsądku i zachowania czujności wobec dowolnych komunikatów i wiadomości, które wydają się dziwne lub podejrzane.
Czytaj dalej »
- Data dodania:
- 15 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Jesteś celem (15 września 2016)
Może nie zdajesz sobie z tego sprawy, ale jesteś przedmiotem zainteresowania przestępców. Twój komputer, Twoje konta prywatne i służbowe jak i Twoje informacje są bardzo cenne dla cyber przestępców. Bądź świadom, że ci źli ludzie istnieją i próbują Cię oszukać.
Czytaj dalej »
- Data dodania:
- 14 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczne pozbywanie się urządzeń mobilnych (14 sierpnia 2016)
Planujesz oddać lub sprzedać jedno ze swoich starszych urządzeń mobilnych? Upewnij się, że wszystkie Twoje dane zostały z niego wyczyszczone, lub samo urządzenie przywrócone do ustawień fabrycznych. Zaniedbanie wykonania tych czynności może doprowadzić do ujawnienia Twoich prywatnych danych oraz kont osobie, która wejdzie w posiadanie tego urządzenia.
Czytaj dalej »
- Data dodania:
- 13 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczne usuwanie plików (13 sierpnia 2016)
Gdy usuwasz plik, w rzeczywistości pozostaje on na Twoim komputerze. Jedynym sposobem na faktyczne jego skasowanie jest użycie funkcji bezpiecznego usuwania lub dedykowanego oprogramowania do „zmazania” plików.
Czytaj dalej »
- Data dodania:
- 12 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczeństwo danych w chmurze (12 września 2016)
Jednym z najbardziej efektywnych kroków jakie możesz przedsięwziąć w celu ochrony swoich kont w chmurze to upewnienie się, że używasz weryfikacji dwuetapowej. Ponadto, zawsze sprawdzaj z kim konkretnie współdzielisz pliki. Bardzo łatwo i zupełnie przypadkowo można udostępnić swoje dane wszystkim internautom, a jednocześnie wierzyć, że zostały ujawnione jedynie ograniczonej grupie osób.
O weryfikacji dwuetapowej tutaj: https://plblog.kaspersky.com/co-to-jest-weryfikacja-dwuetapowa-gdzie-nalezy-ja-stosowac/1656/
Czytaj dalej »
- Data dodania:
- 09 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Wykrywanie nadużyć (9 września 2016)
Regularnie przeglądaj aktywność na swoich rachunkach finansowych, kartach kredytowych i płatnych subskrypcjach w celu wykrycia nieautoryzowanych operacji. Jest to jeden z najbardziej skutecznych sposobów wykrycia kradzieży tożsamości, karty kredytowej lub włamania na Twoje konto.
Czytaj dalej »
- Data dodania:
- 08 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Postowanie w mediach społecznościowych (8 sierpnia 2016)
Bądź ostrożny(-na), im więcej informacji o sobie i swoim otoczeniu umieszczasz w Internecie, tym bardziej ułatwiasz cyberprzestępcom przygotowanie dedykowanego ataku przeciwko Tobie, Twojej rodzinie lub Twoim miejscu pracy.
Czytaj dalej »
- Data dodania:
- 07 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nie zgub tego urządzenia! (7 Września, 2016)
Czy wiesz, że zgodnie z badaniami przeprowadzonymi przez zespół DBIR firmy Verizon, szansa że zgubisz swój laptop lub urządzenie mobilne jest 16 krotnie większa niż to że zostanie ukradzione? Gdy podróżujesz zawsze sprawdź dwukrotnie czy nadal masz swojej urządzenie mobilne. Szczególnie gdy przejdziesz przez kontrolę bezpieczeństwa na lotnisku, wyjdziesz z taksówki czy opuścisz hotel.
Czytaj dalej »
- Data dodania:
- 06 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Zabezpiecz swój domowy router Wi-Fi (6 września 2016)
Chcąc ochronić swoją domową sieć bezprzewodową upewnij się, że używasz własnego (nie domyślnego) hasła administratora urządzenia dostępowego (routera Wi-Fi lub modemu), a w swojej sieci stosujesz szyfrowanie w standardzie WPA2 z silnym hasłem. Te proste czynności są najefektywniejszymi sposobami zapewnienia bezpieczeństwa Twojej domowej sieci bezprzewodowej.
Jeśli chcesz zrobić więcej – zapewnij, że używasz aktualnego oprogramowania układowego (firmware) swojego urządzenia dostępowego (routera Wi-Fi lub modemu) – jesli nie wiesz jak, zapytaj dostawcę urządzenia.
Czytaj dalej »
- Data dodania:
- 05 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Przeglądaj Internet przez połaczenie szyfrowane (5 września 2016)
Gdy szyfrujesz swoją aktywność w sieci Internet, używasz jednego z najlepszych sposobów na ochronę swojej tożsamości i danych. Upewnij się, że będąc w sieci Twoje połączenie jest szyfrowane, czyli w pasku adresu strony internetowej występuje słowo HTTPS, a obok niego symbol zielonej kłódki.
Czytaj dalej »
- Data dodania:
- 02 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Zablokuj swoje urządzenie mobilne (2 września 2016)
Pierwszym i najważniejszym krokiem do bezpieczeństwa Twojego urządzenia mobilnego jest upewnienie się, że posiada ono ustawioną blokadę ekranu zabezpieczoną silnym kodem, hasłem lub wyrażeniem hasłowym, znanym tylko Tobie. Ten prosty zabieg zwiększa szansę, że tylko Ty masz dostęp do jego zawartości.
Czytaj dalej »
- Data dodania:
- 01 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Jak chronic swoje konta w mediach społecznościowych (1 września 2016)
Być może i Twoje konto w mediach społecznościowych zawiera więcej informacji o Tobie, niż chcesz publicznie ujawniać. To głownie z tego powodu, cyberprzestępcy są nim zainteresowani. Warto więc je dobrze zabezpieczyć. Jednym z najefektywniejszych sposobów na osiągnięce tego celu jest użycie dedykowanego do tego konta silnego hasła zwanego wyrażeniem hasłowym. Jeśli Twoje media społecznościowe umożliwiają aktywowanie uwierzytelnienia wieloskładnikowego, zrób to bezwłocznie. W ten sposób zwiększysz bezpieczeństwo swojego konta i dodatkowo utrudnisz zadanie złym ludziom.
Czytaj dalej »
- Data dodania:
- 31 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Wydarzenia z nagłówków gazet (31 sierpnia 2016)
Gdy media podejmują temat istotnego wydarzenia, cyberprzestępcy wykorzystują falę zainteresowania wśród ludzi i rozsyłają im wiadomości związane z tym incydentem, ale mające na celu infekcję komputera, bądź wyłudzenie informacji lub środków finansowych (phishing).
Takie wiadomości mejlowe zazwyczaj zawierają link do złośliwej strony internetowej, zainfekowany załącznik lub bardzo atrakcyjną ofertę, która nie ma pokrycia w rzeczywistości.
Czytaj dalej »
- Data dodania:
- 30 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Dzieci i członkowie rodziny (30 sierpnia 2016)
Jeśli Twoje dzieci przebywają pod opieką innych członków rodziny, takich jak np. dziadkowie, upewnij się że wszyscy dobrze znają i stosują zasady warunkujące użytkowanie nowoczesnych technologii przez dzieci. W Twoim domu, czy poza nim, pod Twoją opieką czy innych, zasady aktywności dzieci w internecie muszą być jasne, zrozumiałe i niezmienne, dla bezpieczeństwa całej Twojej rodziny.
Czytaj dalej »
- Data dodania:
- 29 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bluetooth (29 sierpnia 2016)
Wyłącz możliwość komunikacji z użyciem Bluetooth jeśli jej nie używasz w swoim komputerze lub urządzeniu. W ten sposób nie tylko zwiększysz jego poziom bezpieczeństwa, ale również wydłużysz czas pracy na baterii jak i jej żywotność.
Czytaj dalej »
- Data dodania:
- 27 8.16
- Kategorie:
- newsy, ujęto_cyberprzestępce
- Autor:
- Borys Łącki
Interpol ogłosił aresztowanie 40 letniego Nigeryjczyka (Mike), który stał za olbrzymią akcją oszustw internetowych, w której okradziono ofiary na ponad 60 milionów dolarów. Nigeryjczyk został aresztowany w Port Harcourt. W skład grupy wchodziło około 40 osób z różnych krajów z Azji i Afryki. Atakujący wybierali na ofiary średnie i małe firmy z całego świata (m.in. Australia, Kanada, Indie, Malezja, Rumunia, Południowa Afryka, Tajlandia, USA). Po aresztowaniu analiza znalezionych urządzeń wykazała, że brał także udział w oszustwach typu BEC (business e-mail compromise) oraz oszustwach związanych z usługami randkowymi.
- Data dodania:
- 26 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Ustawienia prywatności w Mediach Społecznościowych (26 sierpnia, 2016)
Jeśli zależy Ci, aby Twoje wpisy w mediach społecznościowych nie były czytane przez Twojego szefa, czy Twoich rodziców, zwyczajnie ich nie twórz. Ustawienia prywatności w tego typu serwisach mogą być mylące, trudne do konfiguracji i często ulegają zmianie. Mimo tego, że skuteczność takich ustawień może nie być satysfakcjonująca i tak warto je skonfigurować. Przyjmij do wiadomości, że sieci społecznościowe to nie jest miejsce prywatne i niektóre informacje nie powinny się tam znajdować.
Czytaj dalej »