Podstawy Bezpieczeństwa: Bezpieczne zakupy online – jak rozpoznać fałszywą bramkę płatności

Pandemia skłoniła wielu ludzi do przestawienia się na zakupy online, a galopująca inflacja ugruntowała ich decyzję. Według statystyk w 2022 r. z możliwości tej mogło korzystać nawet 81% Polaków, co zaostrzyło apetyt oszustów. Zobaczmy, jak się przed nimi uchronić. Czytaj dalej »

Weekendowa Lektura: odcinek 495 [2022-11-26]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Dzisiejsze wydanie jest bardzo zróżnicowane – brak było jednego tematu przewodniego, dzięki czemu lektura może być jeszcze ciekawsza. Życzymy zatem udanej lektury. Czytaj dalej »

Oh My [email protected] 2022 – konkurs o wejściówkę i ostatnia okazja na tańszy bilet

Wielkie święto bezpieczeństwa zbliża się dużymi krokami. Już trzeciego grudnia w Warszawie odbędzie się współorganizowana przez nas konferencja Oh My [email protected], a do czwartku 24 listopada bilety można nabyć w lepszej cenie. Czytaj dalej »

Podstawy Bezpieczeństwa: Jak zadbać o bezpieczeństwo dziecka w sieci – poradnik dla rodziców, cz. 2

Raczej się nie pomylimy, stwierdzając, że dzieci korzystają ze smartfonów równie często jak dorośli. W dzisiejszym artykule pokazujemy krok po kroku, w jaki sposób Google Family Link może pomóc uchronić je przed zagrożeniami płynącymi z sieci. Czytaj dalej »

Weekendowa Lektura: odcinek 494 [2022-11-19]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy zatem udanej lektury. Czytaj dalej »

Weekendowa Lektura: odcinek 493 [2022-11-12]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Długi weekend wciąż jeszcze trwa i mamy nadzieję, że znajdziecie czas, by przejrzeć porcję linków z tego tygodnia – a jak zwykle jest co przeglądać. Życzymy zatem udanej lektury. Czytaj dalej »

Wykradzione ciasteczka, skuteczne ataki na 2FA – nowe problemy bezpieczeństwa i jak sobie z nimi radzić

Ostatnie miesiące dobitnie pokazały, że wiele nowoczesnych mechanizmów bezpieczeństwa, uznawanych do tej pory za skuteczne, okazuje się zawodzić wobec kreatywności przestępców. Jak radzić sobie z nowymi kategoriami ataków? Czytaj dalej »

Weekendowa Lektura: odcinek 492 [2022-11-04]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury W pocie czoła zgromadziliśmy kilkadziesiąt linków do ciekawych artykułów pokazujących aktualny krajobraz zagrożeń. Życzymy zatem udanej lektury. Czytaj dalej »

Weekendowa Lektura: odcinek 491 [2022-10-29]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które zaobserwowali ostatnio eksperci. Życzymy udanej lektury. Czytaj dalej »

Wyciekła baza ofiar producenta spyware – sprawdź, czy jest tam twój telefon

Szpiegowanie telefonów nie jest domeną wyłącznie rządów – często zdarza się także między podejrzliwymi małżonkami, konkurentami biznesowymi, a także wobec dzieci czy pracowników. Czasem kończy się to wyciekiem danych ofiar. Czytaj dalej »

Podstawy Bezpieczeństwa: Jak zadbać o bezpieczeństwo dziecka w sieci – poradnik dla rodziców, cz. 1

Słyszeliście o ojcu, który nie chciał, by jego dzieci korzystały w nocy z internetu, zaopatrzył się więc w sprzęt do zagłuszania i mimochodem zakłócił działanie Wi-Fi i telefonii GSM na całym osiedlu? Nie bądźcie jak ten ojciec, przeczytajcie nasz poradnik. Czytaj dalej »

Weekendowa Lektura: odcinek 490 [2022-10-22]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, dajemy więc dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury. Czytaj dalej »

Inżynier bezpieczeństwa, Michał Legin, gościem Rozmowy Kontrolowanej w niedzielę o 21

Wykrywanie incydentów i reagowanie na nie już samo z siebie jest bardzo ciekawym zajęciem, a co dopiero, kiedy mówimy o tych procesach w dużej, dobrze zorganizowanej i często atakowanej organizacji. Chcecie wiedziec, jak to wygląda? Poznajcie Michała. Czytaj dalej »

Weekendowa Lektura: odcinek 489 [2022-10-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Kilkadziesiąt interesujących linków powinno Wam w zupełności wystarczyć na przetrwanie do końca tego weekendu. Życzymy zatem udanej lektury. Czytaj dalej »

Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania

Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań – spróbujemy na nie odpowiedzieć w zwięzłej formie. Czytaj dalej »

Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria

Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy możemy zaufać metodom biometrycznym? Czytaj dalej »

Ekspert bezpieczeństwa aplikacji, Paweł Goleń, gościem Rozmowy Kontrolowanej w niedzielę o 21

Analizując bezpieczeństwo dowolnego produktu czy usługi wiele osób intuicyjnie skupia się na błędach i podatnościach, bez wcześniejszej analizy modelu zagrożeń. O tym, dlaczego warto mieć szersze spojrzenie, porozmawiamy z ekspertem. Poznajcie Pawła. Czytaj dalej »

Weekendowa Lektura: odcinek 488 [2022-10-07]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy dla was kolejną porcję linków na temat najnowszych zagrożeń – podatności, szkodników, ataków itp. Życzymy udanej lektury. Czytaj dalej »

Podstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła

Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego zdarzenia poprzez wieloskładnikowe uwierzytelnienie. Czytaj dalej »

Zapraszamy na konferencję CyberSafe with EXATEL już 20 października

Jeśli przez ostatnie lata brakowało wam okazji do branżowych spotkań towarzyskich, to mamy dla was dobrą wiadomość. Już wkrótce będzie ku temu dobra okazja, a do tego będzie można posłuchać o interesujących technologiach bezpieczeństwa. Czytaj dalej »

Podstawy Bezpieczeństwa: Hasła część 2, czyli jak przechowywać hasła

Skoro już wiecie, że warto mieć długie i unikatowe hasła, to czas zadbać o ich bezpieczne przechowywanie. Czy zeszycik z hasłami to zły pomysł? Czy można zapisywać hasła w przeglądarce? Czy menedżer chmurowy to zło? Odpowiedzi poniżej. Czytaj dalej »

Podstawy Bezpieczeństwa: Hasła część 1, czyli jak utworzyć bezpieczne hasło

Hasła to jeden z najważniejszych, najbardziej złożonych, obrośniętych szkodliwymi mitami i budzących najwięcej kontrowersji tematów w obszarze bezpieczeństwa. Spróbujemy go dla was rozebrać na czynniki pierwsze w krótkim cyklu artykułów. Czytaj dalej »

Manager rozwoju oprogramowania, Maciej Chmielarz, gościem Rozmowy Kontrolowanej w niedzielę o 21

Gdzie czają się wszystkie błędy wykorzystywane przez włamywaczy? Wiadomo, że w oprogramowaniu! Skąd się tam biorą? Dlaczego nie możemy się ich pozbyć? Zapytamy o to człowieka, który być może zna odpowiedzi na te pytania. Poznajcie Macieja. Czytaj dalej »

Weekendowa Lektura: odcinek 487 [2022-09-30]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć. Życzymy udanej lektury. Czytaj dalej »

Podstawy Bezpieczeństwa: LinkedIn – jak zadbać o prywatność i bezpieczeństwo

LinkedIn specjalizuje się w kontaktach zawodowo-biznesowych i nie jest w Polsce tak popularny, jak media przykładające większą wagę do rozrywki. Mimo to korzysta z niego ok. 4,6 mln osób, pora więc przyjrzeć się jego ustawieniom prywatności i bezpieczeństwa. Czytaj dalej »