Bezpieczeństwo w Internecie

Bitdefender.pl

Hakerzy rekomendują rozwiązania klasy EDR

Czy trzeba przekonywać, że przedsiębiorstwo potrzebuje sieciowej ochrony? Odpowiedź jest oczywista, a potwierdzenie przychodzi z zupełnie niespodziewanej strony! Dają je… hakerzy, rekomendując używanie rozwiązań klasy EDR (Endpoint Detection and Response).

Przeczytaj wpis
Unified Threat Management

Co to jest Unified Threat Management?

Dynamiczny rozwój technologii wpłynął na wzrost poziomu bezpieczeństwa cyfrowego. Niestety cyberzagrożenia także nieustannie ewoluują. W ciągu ostatnich dziesięciu lat ataki na urządzenia stacjonarne i mobilne się nasiliły. Hakerzy szukają coraz lepszych sposobów, żeby wykraść poufne dane, a wraz z nimi nierzadko pieniądze z kont nieświadomych użytkowników. Choć cyberprzestępcy biorą na cel zarówno osoby prywatne, jak i firmy, te drugie mogą ponieść dużo bardziej bolesne straty w związku z ewentualnym włamaniem. Administratorzy sieci komputerowych stają więc przed coraz większym wyzwaniem. Czym są urządzenia UTM i czy są odpowiedzią na wszystkie problemy z cyberbezpieczeństwem? Sprawdzamy!

Przeczytaj wpis
Security Operations Center (SEC

Security Operations Center – czym jest?

Choć wiele osób wciąż traktuje cyberprzestępczość jako zagrożenie z kategorii science fiction, zorganizowane ataki hakerskie z roku na rok zdarzają się coraz częściej i mają coraz poważniejsze konsekwencje zarówno dla osób prywatnych, jak i firm czy organizacji. Jak skutecznie bronić się przed cyberatakami? Właściciele firm coraz częściej inwestują w SOC. Czym jest Security Operations Center i czy potrzebne jest także w Twojej firmie? Sprawdź!

Przeczytaj wpis
5 najlepszych programów do monitorowania sieci

5 najlepszych programów do monitorowania sieci

Na rynku istnieje wiele programów do monitorowania sieci, które ułatwiają pracę administratorom oraz testerom wydajności (ale nie tylko, niektóre z nich można wykorzystać także do użytku domowego). Które z nich są godne polecenia? Sprawdziliśmy! Przedstawiamy subiektywny ranking dostępnych bezpłatnie programów do monitorowania sieci Wi-Fi.

Przeczytaj wpis
Ochrona bankowości internetowej

Ochrona bankowości internetowej – czy znasz wszystkie zagrożenia?

Jak pokazuje raport NetBanku opublikowany przez Związek Banków Polskich, w drugim kwartale 2020 roku z bankowości internetowej korzystało ponad 19 milionów Polaków. To wzrost o 0,73% w stosunku do poprzedniego kwartału. Zmiana jest widoczna również wśród użytkowników aplikacji mobilnych. Aktywnie korzysta z nich już blisko 13 milionów posiadaczy smartfonów. Pandemia koronawirusa sprawiła, że jeszcze chętniej załatwiamy sprawy bankowe przez Internet. Jest nie tylko szybciej, ale także bezpieczniej – ale czy zawsze? Sprawdź, czy znasz podstawowe zasady ochrony bankowości internetowej.

Przeczytaj wpis
Portale społecznościowe i zagrożenia, jakie generują

Portale społecznościowe i zagrożenia, jakie generują

Według danych zawartych w raporcie Hootsuite „Digital 2020” z mediów społecznościowych korzysta już 19 milionów Polaków. Social media „zabierają” nam średnio dwie godziny życia dziennie . Ich użytkownikami coraz częściej są także młodzież i dzieci poniżej 13 roku życia. Nie każdy, kto posiada konto w popularnym portalu społecznościowym, jest świadomy zagrożeń, jakie generują. Jak chronić siebie i bliskich przed cyberprzestępcami? Podpowiadamy!

Przeczytaj wpis

Hosting systemów bezpieczeństwa to obiecujący kierunek

Hostowane systemy zabezpieczające są przyjazne operacyjnie, elastyczne i skuteczniejsze niż tradycyjne rozwiązania. Eksperci są zgodni, że obecna sytuacja epidemiologiczna, a także deficyt specjalistów od IT, przyczynią się do wzrostu popularności narzędzi bezpieczeństwa oferowanych w tym modelu.

Przeczytaj wpis

Kradzież tożsamości w internecie. Jak dbać o bezpieczeństwo danych osobowych w sieci?

W dobie powszechnej informatyzacji społeczeństwa częstym, a zarazem bardzo niebezpiecznym zjawiskiem stała się kradzież tożsamości w internecie. Wiąże się ona z negatywnymi konsekwencjami, które mogą wpłynąć na nasz wizerunek, finanse, a w skrajnych przypadkach zdrowie i życie. Zdecydowanie należy zadbać o wysokie bezpieczeństwo naszych danych osobowych w sieci. Pomogą nam w tym zarówno rozwiązania programowe, jak i odpowiednia edukacja oraz stosowanie sprawdzonych zasad.

Przeczytaj wpis

Sandbox (piaskownica) – sposób na bezpieczne uruchamianie programów

Oprogramowanie typu sandbox, nazywane również piaskownicą to skuteczny, a zarazem bezpieczny sposób na uruchomienie niezaufanych programów. Stanowi ono specjalnie zaprojektowany mechanizm izolujący aplikację i procesy z nią związane od reszty systemu operacyjnego. Dzięki temu nie ma ona dostępu do najistotniejszych obszarów pamięci komputera, a w konsekwencji nie jest w stanie uszkodzić plików czy spowodować zawieszenia sprzętu. Stanowi zatem bardzo ważne narzędzie w arsenale specjalisty ds. bezpieczeństwa IT.

Przeczytaj wpis

Czy Dropbox i WeTransfer są bezpieczne? Bezpieczeństwo danych na popularnych platformach

Przetrzymujesz dane w chmurze? Nie jest to skomplikowane ani trudne, ale za to wygodne i bardzo pomocne. Smartfon z ograniczoną pamięcią był prawdziwą zmorą dla wielu z nas. Aplikacje, gry, muzyka, wiadomości, komunikatory, portale, zdjęcia… to wszystko zajmuje sporo miejsca. Zdarzyła Ci się sytuacja, kiedy chciałeś zrobić zdjęcie i nie mogłeś z powodu braku miejsca w pamięci? Dzięki chmurze internetowej nie mamy już tego problemu. Zdjęcia są bezpieczne, a w telefonie jest dużo miejsca. Chmura to łatwy sposób na rozszerzenie pamięci. Wiele osób z nich korzysta, ale czy Dropbox jest bezpieczny?

Przeczytaj wpis

Jak ustawić i skonfigurować VPN na routerze?

Sieć VPN to niesamowity i bardzo przydatny wynalazek. Wiemy już jak korzystać z VPN i sieć na telefonie i komputerze. Kiedy jednak dowiadujemy się, że VPN można ustawić także na routerze, często jesteśmy zdumieni! Jak ustawić VPN na routerze?! Czy to w ogóle możliwe? Owszem i jest to najlepsze rozwiązanie, aby zapewnić sobie bezpieczeństwo na najwyższym poziomie. Podpowiemy Ci, jak skonfigurować VPN na swoim urządzeniu.

Przeczytaj wpis

Przechowywanie haseł. Jak robić to bezpiecznie?

Hasło to dziś najpopularniejsza technika potwierdzająca naszą tożsamość. Choć jest to zabezpieczenie dobre, to eksperci od cyberbezpieczeństwa są zgodni – używamy zbyt banalnych ciągów, przekładając wygodę nad bezpieczeństwo! Nie dość, że ustawiamy te same hasła w wielu serwisach, to jeszcze rzadko je zmieniamy. Zawsze jednak chodzi o to samo, używamy tych samych haseł, aby łatwo było je zapamiętać! W końcu mamy ich całe mnóstwo – hasło do smartfona, hasło do komputera, do skrzynki mailowej, do portali, do bankowości internetowej… Zapamiętanie takiej ilości różnych ciągów wraz z loginem jest niemożliwe, a my nie wiemy też, jak bezpiecznie przechowywać hasła. Dlatego tym się dziś zajmiemy – jak i gdzie przechowywać hasła?

Przeczytaj wpis

Ochrona poczty elektronicznej i szyfrowanie załączników

Z poczty mailowej korzystamy codziennie. Służy nam ona zarówno w celach prywatnych, jak i zawodowych. Drogą mailową przesyłamy rachunki, faktury i inne poufne dokumenty. Poczta jest jednym z ulubionych celów cyberprzestępców, dlatego należy zapobiegać szkodliwym wyciekom, zapewniając ochronę zarówno korespondencji firmowej, jak i prywatnej.

Przeczytaj wpis

Co to jest szyfrowanie danych i kiedy warto je stosować?

Szyfrowanie danych kojarzy nam się głównie z Enigmą, która zapisywała dane znikającym atramentem i tak chroniła tajne informacje. Jednak pierwsze szyfry stosowano już w starożytności. Za jedną z najstarszych form szyfrowania uważa się hieroglify, które zdobiły ściany egipskich świątyń i grobowców. Bez wątpienia spełniły one swoją funkcję, gdyż odczytanie ich zajęło nam prawie 2 tysiące lat! To i tak sukces! Obawiano się bowiem, że nigdy nie uda nam się rozgryźć zapisów starożytnych Egipcjan!

Przeczytaj wpis