Firewall pierwsza linia obrony

Jeśli chcemy dbać o bezpieczeństwo w sieci nie wystarczy nam sam program antywirusowy na sprzęcie. Aby chronić sieć oraz urządzenia w niej potrzebna jest brama, która będzie kontrolować co wchodzi do naszej sieci i będzie blokować wszystkie niepożądane dane próbujące dostać się do niej. Z pomocą przychodzi nam Firewall.  Czym jest Firewall  Jest to urządzenie często […]

Bezpieczeństwo pracy zdalnej

Niektórzy pracownicy nie muszą na co dzień przyjeżdżać do firmy, aby pracować, bo do ich pracy wystarczy laptop lub komputer stacjonarny z odpowiednim oprogramowaniem w czasie pandemii praca zdalna stała się normą a ludzie bardzo dobrze ją poznali. Jednak, że czy podczas takiej pracy trzeba zadbać o bezpieczeństwo firmy, jeśli mamy do dyspozycji taką opcje pracy trzeba […]

Środowisko druku bezpieczeństwo ma priorytet

Jak często drukujemy coś poufnego to zależy czym się zajmujemy, ale każdy choć raz drukował swoje dane, aby wypełnić ważny dokument. Zastanawiając się czy jest to niebezpieczne nie zajemy sobie sprawy, że da się taki druk przechwycić lub jeśli pracujemy w firmie z dużym urządzeniem wielofunkcyjnym być może ktoś przez przypadek zabierze nam nasz dokument, […]

Czy strony bez certyfikatu SSL są bezpieczne?

Na co dzień korzystamy ze stron internetowych, aby sprawdzić, dowiedzieć się różnych informacji których nie wiemy lub do informować się w różnych sprawach jakie nas otaczają. Niektórzy korzystają z stron, aby pracować inni dla rozrywki rozwiązują quizy. Zastosowań jest wiele, ale czy zwracamy uwagę na strony jakie wchodzimy?  Jak sprawdzić, czy strona zawiera certyfikat   Dla […]

Czym jest atak DDoS?

Bezpieczne korzystanie z Internetu to podstawa, jednak nawet jeśli w pełni dbasz o bezpieczeństwo swoje i swojej firmy to nie znaczy, że nic ci nie grozi. Ostatnio najpopularniejszymi atakami jakimi posługują się hakerzy, są ataki DDoS, które skutecznie narażają twoją firmę na starty.  Czym jest atak DDoS? Jest to najczęściej stosowany atak hackerski mogący trwać […]

Chmury internetowe

Czym jest chmura? Chmura jest tak naprawdę wirtualnym dyskiem przenośnym. Nasze dane, które przesyłamy do chmur zostają wysłane do serwerów usługodawcy. Do chmury i naszych danych na niej pozostawionych mamy nieprzerwany dostęp. Nie musimy się martwić, że nasz dysk się zepsuje, ktoś go ukradnie, albo że go gdzieś zgubimy.  Zalety chmur internetowych Jak każda usługa, […]

Atak ransomware na urządzenia QNAP

Ransomware Czym jest Ransomware? Ransomware to oprogramowanie blokujące dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych danych, po czym żąda zapłacenia okupu, za przywrócenie systemu lub danych do początkowego stanu. Tak właśnie działa QLocker, który zaatakował urządzenia QNAP. QLocker dostaje się do urządzenia poprzez dziurę, którą niektórzy użytkownicy zgłaszali już listopadem 2020 roku. QNAP załatał […]

Monitoring IT – dlaczego warto go miec?

Dlaczego warto mieć monitoring IP i co to jest? To system rozwijający się od lat 90-tych, który powstał na podstawie transmisji danych w sieci Ethernet. Stosowane wmonitoringu IP kamery cyfrowe wykorzystują protokół internetowy IP do przekazywania obrazów i sygnałów kontrolnych. Mimo że technologia nie jest najnowsza, to zyskuje coraz większą popularność zwłaszcza wśród właścicieli dużych powierzchni […]

Kradzież danych osobowych – phishing

Słowo najczęściej pojawiające się w kontekście bezpieczeństwa danych w sieci – phishing. Co to jest i dlaczego należy go unikać? Prawdopodobnie nie raz zdarzyło się Tobie otrzymać dziwną wiadomość od znajomego na jednym z portali społecznościowych. Dziwną, bo zawierała prośbę o kliknięcie w podany link, co miałoby pomóc w bardzo ważnej sprawie. Wielu użytkowników daje się zwieść, wierząc, […]

Phishing jako kradzież poufnych danych osobowych

Co to właściwie jest?  Phishing (Password harvesting fishing) jest jednym z częściej wykonywanych ataków cyber przestępców. Działa on bardzo prosto, ponieważ nie wymaga omijania zabezpieczeń systemów a bazuje on na błędach użytkowników. Polega on na podszywaniu się przez hakera pod określoną osobę bądź instytucję w celu wyłudzenia od ofiary poufnych informacji takich jak loginy i hasła, numery kont i kart […]

  • 1
  • 2