- Data dodania:
- 08 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Postowanie w mediach społecznościowych (8 sierpnia 2016)
Bądź ostrożny(-na), im więcej informacji o sobie i swoim otoczeniu umieszczasz w Internecie, tym bardziej ułatwiasz cyberprzestępcom przygotowanie dedykowanego ataku przeciwko Tobie, Twojej rodzinie lub Twoim miejscu pracy.
Czytaj dalej »
- Data dodania:
- 05 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Przeglądaj Internet przez połaczenie szyfrowane (5 września 2016)
Gdy szyfrujesz swoją aktywność w sieci Internet, używasz jednego z najlepszych sposobów na ochronę swojej tożsamości i danych. Upewnij się, że będąc w sieci Twoje połączenie jest szyfrowane, czyli w pasku adresu strony internetowej występuje słowo HTTPS, a obok niego symbol zielonej kłódki.
Czytaj dalej »
- Data dodania:
- 02 9.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Zablokuj swoje urządzenie mobilne (2 września 2016)
Pierwszym i najważniejszym krokiem do bezpieczeństwa Twojego urządzenia mobilnego jest upewnienie się, że posiada ono ustawioną blokadę ekranu zabezpieczoną silnym kodem, hasłem lub wyrażeniem hasłowym, znanym tylko Tobie. Ten prosty zabieg zwiększa szansę, że tylko Ty masz dostęp do jego zawartości.
Czytaj dalej »
- Data dodania:
- 26 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Ustawienia prywatności w Mediach Społecznościowych (26 sierpnia, 2016)
Jeśli zależy Ci, aby Twoje wpisy w mediach społecznościowych nie były czytane przez Twojego szefa, czy Twoich rodziców, zwyczajnie ich nie twórz. Ustawienia prywatności w tego typu serwisach mogą być mylące, trudne do konfiguracji i często ulegają zmianie. Mimo tego, że skuteczność takich ustawień może nie być satysfakcjonująca i tak warto je skonfigurować. Przyjmij do wiadomości, że sieci społecznościowe to nie jest miejsce prywatne i niektóre informacje nie powinny się tam znajdować.
Czytaj dalej »
- Data dodania:
- 22 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Jeśli padłeś ofiarą kradzieży tożsamości (22 sierpnia 2016)
Zgłoś jak najszybciej fakt kradzieży tożsamości poprzez realizację tych kroków:
1. W pracy: nie wyłączaj komputera, skontaktuj się z zespołem bezpieczeństwa, zgłoś incydent.
2. W domu: zgłoś fakt kradzieży tożsamości na policji a następnie w swoim banku, jeśłi uważasz, że dane karty kredytowej lub płatniczej dostały się w niepowołane ręce, zastrzeż tę kartę w swoim banku, przygotuj się i zapoznaj z zawartością portalu http://dokumentyzastrzezone.pl/
3. Zanotuj wszystkie czynności i rozmowy, które mogły doprowadzić do kradzieży tożsamości. Jeśli nie wiesz które to, zapisz wszystkie, jakie pamiętasz z ostatnich kilkunastu godzin.
4. Możesz również ustawić alert BIK dotyczący zapytań kredytowych https://www.bik.pl/alerty-bik (bezpłatny 60 dniowy okres testowy).
Czytaj dalej »
- Data dodania:
- 09 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Konwersacje (9 sierpnia 2016)
Rozmawiając o pracy ze współpracownikami podczas podróży, łatwo jest zapomnieć gdzie i w czyim towarzystwie jesteśmy. Lotnisko, taksówka, restauracja czy recepcja hotelowa to miejsca, gdzie obce osoby mogą podsłuchiwać takie rozmowy. Zawsze dbaj o to, aby jeśli rozmowa dotyczy poufnych informacji, odbywała się wyłącznie w prywatnych warunkach. Rónież podczas rozmowy przez telefon. Nie zapomnij, aby zachować ostrożność i nie ujawniać wrażliwych informacji napotkanym nieznajomym.
Czytaj dalej »
- Data dodania:
- 14 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Przekazywanie mejli (14 lipca 2016)
Gdy przekazujesz mejla do innych lub dodajesz nowych odbiorców do wątku mejli, przejrzyj całość przekazywanej wiadomości, tak aby mieć pewność, że każdy z nich jest uprawniony do przekazywanej informacji. Bardzo łatwo jest przesłać mejla do innych, jednocześnie nie zdając sobie sprawy, że dalsza jego część, zawiera informacje poufne, które nie powinny być ujawniane wybranym adresatom.
Czytaj dalej »
- Data dodania:
- 08 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Dokumenty papierowe również muszą być chronione (8 lipca 2016)
Zwróć uwagę na fakt, że dane cyfrowe to nie jedyny rodzaj informacji, który wymaga ochrony. Dokumenty w papierowej formie również muszą być bezpieczne. Gdy pozbywasz się poufnych informacji, upewnij się, że zostały wcześniej zniszczone w niszczarce lub umieszczone w specjalnym pojemniku na dokumenty przeznaczone do zniszczenia. Nie zapominaj również, o upewnieniu się, że wszystkie poufne dokumenty zostały schowane w pojemnikach i szafach zamykanych na klucz zanim zakończysz pracę i udasz się do domu.
Czytaj dalej »
- Data dodania:
- 06 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczne aplikacje mobilne (6 lipca 2016)
Aplikacje mobilne instaluj wyłącznie z zaufanych źródeł. Upewnij się, że nie ujawniasz zbyt wielu prywatnych informacji poprzez weryfikację uprawnień aplikacji i jej ustawień prywatności.
Czytaj dalej »
- Data dodania:
- 05 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczne pozbywanie się urządzeń mobilnych (5 lipca 2016)
Planujesz oddać lub sprzedać jedno ze swoich starszych urządzeń mobilnych? Upewnij się, że wszystkie Twoje dane zostały z niego wyczyszczone, lub samo urządzenie przywrócone do ustawień fabrycznych. Zaniedbanie wykonania tych czynności może doprowadzić do ujawnienia Twoich prywatnych danych oraz kont osobie, która wejdzie w posiadanie tego urządzenia.
Czytaj dalej »
- Data dodania:
- 04 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Postowanie (tworznie wpisów, umieszczanie informacji) w mediach społecznościowych (4 lipca 2016)
Im więcej informacji o sobie i swoim otoczeniu umieszczasz w Internecie, tym bardziej ułatwiasz cyberprzestępcom przygotowanie dedykowanego ataku przeciwko Tobie, Twojej rodzinie lub Twoim miejscu pracy.
Czytaj dalej »
- Data dodania:
- 30 6.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Wtyczki w przeglądarce (30 czerwca 2016)
Każda wtyczka lub dodatek, który instalujesz w swojej przeglądarce może narazić Ciebie na niebezpieczeństwo. Przed instalacją sprawdź koniecznie kto jest autorem tej wtyczki i czy zgadzasz się z uprawnieniami jakich żąda. Przestępcy często tworzą fałszywe oprogramowanie poszywające się pod legalne. Instaluj tylko te wtyczki i dodatki, które są niezbędne i upewnij się że są aktualne. Jeśli nie potrzebujesz już któregoś z nich, usuń go.
Czytaj dalej »
- Data dodania:
- 24 6.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bluetooth (24 czerwca 2016)
Wyłącz możliwość komunikacji z użyciem Bluetooth jeśli jej nie używasz w swoim komputerze lub urządzeniu. W ten sposób nie tylko zwiększysz jego poziom bezpieczeństwa, ale również wydłużysz czas pracy na baterii jak i jej żywotność.
Czytaj dalej »
- Data dodania:
- 08 4.10
- Kategorie:
- analizy, newsy
- Autor:
- Borys Łącki
Jestem fanem Opery. Odkąd pamiętam. Zgłosiłem kilkadziesiąt błędów, wielokrotnie testowałem wersje z wczesnych faz produktu, korzystałem z Opery na Wii i na prawdę uwielbiam ich rozwiązania. Dla mnie osobiście, jest to najlepsza przeglądarka. Na moim dysku z workstacji leży jeszcze: opera-6.10-20021029.2-shared-qt.i386.tar.gz. Teoretycznie więc nie jestem szalonym fanem FF (także zacnej przecież przeglądarki), a po prostu od wielu lat mniej więcej wiem co w Operze piszczy. I takie niedoróbki (których Opera ma niestety coraz więcej) jak ta, mnie osobiście dobijają. Korzystam z wersji 10.10 czyli ostatniej stabilnej pod Linuksa i oczywiście miałem przyjemność testować najnowszą wersję 10.5 z trybem prywatnym. I mam szczerą nadzieję, że tryb ten będzie zaimplementowany lepiej niźli te podstawowe funkcjonalności, które obecne są w wersji 10.10 i dotykają coraz to poważniejszego problemu prywatności. Ale przejdźmy do tego co ostatnio odkryłem (jak zawsze oczywiście ktoś na pewno to odkrył wcześniej i jest to dla Niego truizmem ;) i mnie zaskoczyło – niestety negatywnie. Czytaj dalej »