fbpx
Kradzież telefonu – co robić?

Kradzież telefonu – co robić?

Zagrożenie Jak dużo korzystasz ze swojego telefonu? Jakie dane tam przechowujesz? Pomyśl sobie, co by się stało gdybyś stracił telefon? Zgubił, bądź ktoś by Ci go ukradł. Kradzież telefonu moze skutkować utratą: numer telefonu wszystkie kontakty wszystkie zdjęcia notatki A może ktoś uzyskałby w ten sposób dostęp do Twoich danych i kont pocztowych.  Na pewno strata telefonu byłaby dotkliwa, jednak można się przygotować na takie zdarzenie odpowiednio zabezpieczając dane i sam sprzęt. Możliwości PIN Pierwszą metodą na zabezpieczenie swoich danych przez…

Read More Read More

Prywatność w sieci

Prywatność w sieci

Do posłuchania Zagrożenie Zastanawiałeś się kiedykolwiek, jak wiele o Tobie wiedzą różne strony w internecie? Jak duża jest Twoja prywatność w sieci? Zacznijmy od adresu IP. Jest to adres, którym posługują się komputery w sieci, żeby móc się wzajemnie znaleźć. W związku z tym może on służyć do zlokalizowania miejsca, w którym się znajdujesz. Zajrzyj na stronę: https://www.iplocation.net/ Możesz tam podejrzeć swój publiczny adres IP i wykrytą dla niego lokalizację. Czy mniej więcej się zgadza? Zazwyczaj jest to lokalizacja serwera…

Read More Read More

Bezpieczna przeglądarka

Bezpieczna przeglądarka

Zagrożenie Bezpieczeństwo internetowe to ciągły wyścig pomiędzy atakującymi, a twórcami oprogramowania. Jest to szczególnie widoczne w przypadku przeglądarek internetowych. Jakby nie patrzeć, to właśnie przeglądarka (a najlepiej bezpieczna przeglądarka) jest programem, z którego korzystamy najczęściej, robiąc cokolwiek w internecie. W związku z tym atakujący często próbują wykorzystać mechanizmy przeglądarki na swoja korzyść. Dlatego też niezwykle istotna jest praca twórców przeglądarek, którzy non stop pracują nad tym, żeby utrudnić zadanie atakującym. Kolejnym ważnym aspektem bezpieczeństwa stron internetowych jest szyfrowanie kanału komunikacji…

Read More Read More

Bezpieczeństwo USB

Bezpieczeństwo USB

Zagrożenie Obecnie pamięci USB wykorzystuje się już coraz rzadziej. Jednak nadal są niezbędne w niektórych miejscach. Często musimy z nich korzystać idąc do punktu ksero, chcąc wywołać zdjęcia lub po prostu chcąc przenieś pliki z jednego komputera na drugi. Za każdym razem ich użycie wiąże się z pewnym ryzykiem. Gdy podpinamy je do innego komputera, w szczególności do nie zaufanego komputera w publicznym miejscu, jesteśmy narażeni na zainfekowanie naszej pamięci USB wirusami. Podobne zagrożenie istnieje, gdy podpinamy nasz telefon do…

Read More Read More

Zabezpieczenie przed wirusami i atakami sieciowymi

Zabezpieczenie przed wirusami i atakami sieciowymi

Zagrożenie O wirusach komputerowych słyszał chyba już każdy z nas. Pomimo tego, że jest to bardzo stary i popularny temat, to nadal jest on poważnym zagrożeniem, a przecież zabezpieczenie przed wirusami nie jest trudne. Co nam grozi ze strony wirusów? Wirusy komputerowe mogą mieć bardzo różną postać i sposób działania. Począwszy od tych najbardziej agresywnych – niszczących dane lub sprzęt po te mniej rzucające się w oczy: zaszyfrowanie dysku z żądaniem zapłacenia okupu,  zniszczenie danych,  zniszczenie sprzętu,  śledzenie akcji wykonywanych…

Read More Read More

Prywatność w mediach społecznościowych

Prywatność w mediach społecznościowych

Do posłuchania Zagrożenie Czy korzystanie z mediów społecznościowych niesie według Ciebie jakieś zagrożenia? Pierwsza myśl może być taka – mogą one służyć do przenoszenia wirusów i złośliwego oprogramowania. Jednak zazwyczaj największe zagrożenie z nich wynikające jest mocno bagatelizowane. Otóż chodzi o prywatność. Niektórzy ludzie dzielą się w mediach społecznościowych takich jak Facebook, Instagram itp. wieloma, wydawałoby się mało istotnymi z punktu widzenia bezpieczeństwa, informacjami. To złudne wrażenie. To, co publikujemy w internecie, może zdradzać bardzo wiele informacji, których sami nie…

Read More Read More

Jak sprawdzić czy mamy bezpieczne konto?

Jak sprawdzić czy mamy bezpieczne konto?

Zagrożenie Zastanawiałeś się kiedyś, co by się stało, gdybyś nagle stracił dostęp do swojego maila lub kont społecznościowych?Może nie byłbyś w stanie skontaktować się ze znajomymi.Może nie byłbyś w stanie prowadzić swojego interesu.A może byłoby ryzyko, że ktoś wykorzysta Twoją reputację i zaufanie, jakim darzą Cię inni, do dokonania oszustwa. Przykładów można by wymyślać wiele. Dlatego też warto szczególnie zadbać o bezpieczeństwo tych kont. Możliwości Na szczęście różne serwisy społecznościowe umożliwiają weryfikację bezpieczeństwa konta w szybki sposób. Warto robić to…

Read More Read More

Jak chronić ważne dane przed ich utratą?

Jak chronić ważne dane przed ich utratą?

Zagrożenie Wiesz już jakie są główne zagrożenia związane z ważnymi dla Ciebie danymi. Jednak zanim przejdziemy do dzisiejszego tematu, przyjrzyjmy się jeszcze statystykom. Można zauważyć, że większość przypadków utraty danych jest związana z czynnikami niezależnymi od nas. Od nas zależy ochrona tych danych. Możliwości Główną formą zabezpieczenia swoich danych jest kopia zapasowa. W ten sposób możemy zabezpieczać dane każdego typu. Zarówno zwykłe pliki, jak i kopiować całe dyski twarde. Warto zacząć od tworzenia kopii zapasowej dla swoich najważniejszych plików. Później…

Read More Read More

Które dane są ważne dla Ciebie?

Które dane są ważne dla Ciebie?

Do posłuchania Zagrożenie Korzystając z komputera lub z komórki, przetwarzamy i przechowujemy zazwyczaj bardzo dużo danych. Począwszy od zdjęć, po różne nagrania, pliki związane z naszą pasją lub pracą, a także różne dokumenty takie jak faktury lub zeznania PIT. Danych jest zwykle dość dużo, niektóre są dla nas bardziej istotne, a niektóre mniej. Zacznijmy jednak od możliwych problemów. Co grozi naszym danym Awaria dysku (przepięcie, awaria mechaniczna, pożar) Przypadkowe skasowanie Celowe skasowanie w wyniku ataku (lub zaszyfrowanie danych) Wykradzenie danych…

Read More Read More

Wycieki haseł

Wycieki haseł

Zagrożenie Raz na jakiś czas możesz usłyszeć, że baza haseł jakiegoś serwisu wyciekła. Jak do tego dochodzi i dlaczego jest to groźne?W momencie, gdy osoba atakująca zdobywa dostęp do serwera z danymi danej firmy, nieraz zdobywa również dostęp do bazy haseł. Oczywiście hasła w bazach danych systemów komputerowych nie są zapisywane w jawny sposób (są zakodowane), ale i tak hakerzy mają swoje sposoby na poznanie ich. Jeżeli interesuje Cię ten temat to tutaj masz opis, jak hakerzy to robią: https://foreverframe.net/atak-typu-rainbow-table/…

Read More Read More