Jak bezpiecznie używać przeglądarki

prywatna przeglądarka ustawienia
Wiele w cyberbezpieczeństwie mówi się o zabezpieczaniu kont poprzez włączenie MFA, danych poprzez szyfrowanie. Dzisiaj chciałem się skupić na zabezpieczeniu przeglądarki. Podam kilka przykładów działań, które pomogą lepiej chronić Cię od zagrożeń i zminimalizują śledzenie Twoich ruchów. Nie jest tajemnicą, ze strony śledzą zachowania swoich odwiedzających aby zwiększyć sprzedaż. Nie jest również tajemnicą, że będąc zalogowanym na…

Cyberbezpieczeństwo: wyzwania i strategie dla małych i średnich Firm

cyberbezpieczenstwo microsoft - wzrost bezpieczenstwa firmy
Cyberataki są zagrożeniem dla firm każdej wielkości, ale małe i średnie przedsiębiorstwa (MŚP) stoją przed szczególnymi wyzwaniami w zakresie cyberbezpieczeństwa. W przeciwieństwie do dużych przedsiębiorstw, często brakuje im specjalistów, sprzętu i specjalistycznej wiedzy potrzebnej do wdrożenia rozbudowanych zabezpieczeń lub zarządzania rozwiązaniami bezpieczeństwa, a to czyni je łątwiejszym celem ataków. Badania pokazują, że 31% MŚP padło ofiarą cyberataków,…

moje.cert.pl – nowy, darmowy serwis od CERT Polska

Cert.pl Nask
Całkiem niedawno, bo w zeszłym tygodniu CERT Polska uruchomił serwis moje.cert.pl. Serwis ten pozwala na monitorowanie i analizę bezpieczeństwa naszych domen oraz podsieci. Za pomocą serwisu można monitorować na przykład wycieki haseł czy podatności. Usługa jest skierowania do administratorów małych, dużych firm, ale również dla osób prywatnych posiadających swoje strony. CERT obecnie posiada kilka narzędzi. Zacznę od…

Jak Google chroniło aplikacje na Androida w 2024?

Android Google 2024 Play Protect
Społeczność Androida to obecnie ponad miliard użytkowników na całym świecie i milion aplikacji w sklepie Google Play. Tak duże liczby przyciągają cyberprzestępców, co powoduje że troska o bezpieczeństwo systemu i użytkowników. Google co roku zwiększa swoje inwestycje przeznaczone na ochronę użytkowników Android tak aby bez obawy o swoje bezpieczeństwo mogli oni pobierać aplikacje ze sklepu Google Play.…

Bezpieczeństwo urządzeń IoT

Internet of things - IOT - internet rzeczy - zalecenia bezpieczeństwa
Zwiększa się liczba urządzeń podłączonych do sieci - to fakt. Mamy coraz więcej smart urządzeń (pralek, lodówek, kamer, czujników, termostatów itp.), które wymagają podłączenia do sieci. Internet Rzeczy z roku na rok staje się coraz bardziej popularny, co z jednej strony ułatwia życie ale też niesie za sobą pewne zagrożenia. W tym wpisie dowiemy się jakie z…

Twoje dane na celowniku: Zrozumieć i zapobiegać ransomware

Ransomware
Ransomware jest często spotykanym atakiem i dotyczy nie tylko użytkowników domowych ale coraz częściej również firmy. Mogłoby się wydawać, że duże firmy są zabezpieczone przed tego typu atakami natomiast okazuje się, że problem ten dotyka również gigantów – głównie dlatego, że pracownicy nie są odpowiednio przeszkoleni.  Ransomware jest rodzajem złośliwego programowania które uniemożliwia dostęp do naszych danych…

10 pytań jakie powinieneś zadać swojemu działowi IT / Security

10 pytań jakie powinieneś zadać swojemu działowi bezpieczeństwa IT
Zagrożeń związanych z cyberbezpieczeństwem wciąż przybywa a wiele firm technologocznie stoi ciągle w tym samym miejscu. Są firmy produkcyjne, które pomimo zwiększania i udoskonalania produkcji nie inwestują w technologię. I nie chodzi tyko o małe czy średnie firmy. W dużych firmach jest podobnie – oczywiście nie we wszystkich😊 Przyczyn tego może być wiele. Może to wynikać ze…

Jak zapanować nad hasłami – czyli o menadżerach haseł

Menadżery haseł - bezpieczne przechowywanie haseł
Z pewnością masz wiele kont w serwisach internetowych. Każda z tych platform wymaga od nas logowania a to oznacza konieczność posiadania hasła. Z pewnością borykasz się też z problemami zapamiętywania haseł.  Wiadomo, że hasło powinno być dla każdego serwisu unikalny i odpowiednio długie.  Problem pojawia się gdy liczba haseł rośnie a my zaczynamy mieć trudności z ich…

BitLocker – szyfrowanie dysku w Windows

Bitlocker Szyfrowanie dysku Windows konfiguracja
Coraz więcej danych przechowujemy na naszych urządzeniach. Chronimy te dane, aby nikt do nich nie miał dostępu. Jedną ze skutecznych metod zabezpieczenia niepowołanego dostępu jest szyfrowanie danych. Szyfrowanie danych zapewnia ochronę przed nieautoryzowanym dostępem do naszych danych np. w przypadku utraty urządzenia. Dane są dostępne dopiero po podaniu odpowiedniego klucza deszyfrującego. To oznacza, że każdy kto tego…

XWorm RAT: Jak cyberprzestępcy wprowadzają w błąd innych hakerów

script kiddies
Wiele młodych osób wchodzących w świat cybersecurity, które chcą się nauczyć tzw. hakowania, szuka gotowych narzędzi, które ułatwią im pracę i skrócą czas przygotowania ataku czy skryptu. Takie zachowania, czy też ludzi zachowujących się w podobny sposób nazywa się tzw. „script kiddies”. Okazuje się, że takie osoby, są również narażone na ataki. Pobierając narzędzia, generujące według opisu…