Wpisy z tagiem "artykuł sponsorowany"

Podstawy Bezpieczeństwa: Facebook – jak zadbać o bezpieczeństwo i prywatność

Podstawy Bezpieczeństwa: Facebook – jak zadbać o bezpieczeństwo i prywatność

Jeśli nie przypadł wam do gustu nowy wygląd Facebooka – wiedzcie, że nie jesteście jedyni. Jeśli mimo to wciąż z niego korzystacie – zobaczcie, jak skonfigurować swoje konto, by poprawić bezpieczeństwo i ograniczyć ilość zbieranych przez serwis danych.… Czytaj dalej

Zalety epidemii, czyli dobra, darmowa konferencja online

Zalety epidemii, czyli dobra, darmowa konferencja online

Oprócz wielu oczywistych minusów obecna sytuacja na świecie ma na pewno jedną zaletę – wiele wydarzeń z obszaru bezpieczeństwa, wcześniej trudno dostępnych, nagle okazuje się otwartych na tłumy widzów i to zupełnie za darmo.… Czytaj dalej

Włamanie, wyciek i szantaż – czyli śledztwo w korpoświecie

Włamanie, wyciek i szantaż – czyli śledztwo w korpoświecie

A zapowiadał się taki spokojny dzień… Jeszcze 2 minuty temu kalendarz Mateusza był prawie idealny – dwa zoomy po godzinie każdy, spotkanie działowe i konsultacje jakiegoś dziwnego pomysłu działu marketingu. Miało być naprawdę miło.… Czytaj dalej

Chcecie mieć szybką i bezpieczną sieć w hotelu?

Chcecie mieć szybką i bezpieczną sieć w hotelu?

Kto nigdy nie przeklinał jakości hotelowego Wi-Fi, niech pierwszy rzuci pakietem. Choć celem wakacji z reguły powinien być wypoczynek, to czy można wypocząć bez szybkiej sieci? A szybkość to nie wszystko. Gdzie bezpieczeństwo usługi?… Czytaj dalej

Ile procent rabatu dają grupy ransomware i czemu nie zawsze da się odzyskać dane

Ile procent rabatu dają grupy ransomware i czemu nie zawsze da się odzyskać dane

Jak wyglądają prawdziwe negocjacje z przestępcami, gdy w grę wchodzą miliony? Ile dają rabatu za szybką płatność i jak wyglądają modele ratalne? To wszystko w nowej prezentacji Adama, już wkrótce na darmowej konferencji Security Days.… Czytaj dalej

Szukasz studiów podyplomowych z cyberbezpieczeństwa? Zajrzyj na ALK

Szukasz studiów podyplomowych z cyberbezpieczeństwa? Zajrzyj na ALK

Od kilku lat nie brakuje na rynku ofert studiów podyplomowych z obszaru cyberbezpieczeństwa. Jak wybrać te, w które warto zainwestować swój czas i pieniądze? Naszym polecanym sposobem jest sprawdzenie listy wykładowców.… Czytaj dalej

Podstawy Bezpieczeństwa: Polecane wtyczki do przeglądarek

Podstawy Bezpieczeństwa: Polecane wtyczki do przeglądarek

Większość przeglądarek pozwala użytkownikom na poszerzenie swojej funkcjonalności za pomocą wtyczek. Wzięliśmy pod lupę takie, które pozwalają bezpieczniej poruszać się w sieci i zadbać o swoją prywatność. Oto wyniki naszego przeglądu.… Czytaj dalej

Zapraszamy na konferencję poświęconą sztucznej inteligencji

Zapraszamy na konferencję poświęconą sztucznej inteligencji

Konferencja MAY AI HELP YOU? to trzy dni i kilkanaście krótkich, treściwych prezentacji pokazujących, jak najnowsze osiągnięcia technologiczne mogą wspierać działanie zespołów IT w firmach różnych sektorów.… Czytaj dalej

Podstawy Bezpieczeństwa: Alternatywne przeglądarki – przegląd i konfiguracja

Podstawy Bezpieczeństwa: Alternatywne przeglądarki – przegląd i konfiguracja

Oprócz Chrome i Firefoksa na rynku jest dostępnych wiele przeglądarek, które to zyskują, to tracą na popularności. Które zasługują na uwagę? Jak je skonfigurować, by zwiększyć swoją prywatność? Na co uważać? Dowiecie się z tego artykułu.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak bezpiecznie skonfigurować przeglądarkę

Podstawy Bezpieczeństwa: Jak bezpiecznie skonfigurować przeglądarkę

Jedną z pierwszych czynności wykonywanych po uruchomieniu komputera jest zwykle włączenie przeglądarki. Jak ją skonfigurować, by ograniczyć ryzyko, nie paść łupem przestępców i zadbać o swoją prywatność? Dowiesz się z naszego poradnika.… Czytaj dalej

10 filmów dla biznesu i samorządu o bezpieczeństwie w dobie epidemii

10 filmów dla biznesu i samorządu o bezpieczeństwie w dobie epidemii

Administratorzy systemów IT mieli niemało stresu i pracy przez ostatnie miesiące. Jak sprawdzić, czy wszystko zostało dobrze przygotowane i skonfigurowane? Co jeszcze zabezpieczyć? Odpowiedzi znajdziecie w cyklu ciekawych filmów.… Czytaj dalej

Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Jak działa Tor i kto za to płaci? Kim byli Borat i Master0? Dlaczego padły PBM, ToRepublic i Hydra? Skąd wzięła się Cebulka? Tematów związanych z siecią Tor, a szczególnie jej polską częścią, nie brakuje. O wszystkich opowiem już wkrótce.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność w usługach Google

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność w usługach Google

Czy można sprawdzić, jak dużo wie o nas Google? Czy da się ograniczyć ilość zbieranych przez firmę danych? W obu przypadkach odpowiedź brzmi: tak. W dzisiejszym artykule pokazujemy krok po kroku, jak tego dokonać.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo w usługach Google

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo w usługach Google

Czy decydując się na używanie Gmaila i innych produktów sygnowanych przez Google, rezygnujemy z prywatności na rzecz bezpieczeństwa? Jak optymalnie skonfigurować swoje konto? O tym przeczytacie w dzisiejszym artykule.… Czytaj dalej

Grupy ransomware, przed którym nie uchronią żadne backupy

Grupy ransomware, przed którym nie uchronią żadne backupy

Coraz więcej firm przekonuje się boleśnie, że kopia bezpieczeństwa nie chroni przed skutkami ataku ransomware. Niestety już kilkanaście grup przestępców stosuje nową taktykę – prawie każdy atak ransomware to dzisiaj wyciek danych.… Czytaj dalej

Jak bezpiecznie pracować z domu – porady dla biznesu i samorządów

Jak bezpiecznie pracować z domu – porady dla biznesu i samorządów

Sporo was pracuje z domu od wielu tygodni. Dodatkowo część z was odpowiada za to, by cała reszta mogła bezpiecznie funkcjonować w tym nowym świecie. Dla jednych i dla drugich mamy trochę porad i wskazówek, jak żyć i nie zwariować.… Czytaj dalej

Moja spowiedź bezpieczeństwa, czyli czas na sporą aktualizację

Moja spowiedź bezpieczeństwa, czyli czas na sporą aktualizację

Gdy 4 lata temu pierwszy raz opisałem, z czego (i dlaczego) korzystam prywatnie i zawodowo, nie spodziewałem się, że temat tak was zainteresuje. Ostatnia aktualizacja była dwa lata temu, zatem najwyższy czas na kolejną.… Czytaj dalej

Czy można załatać błędy w zbackupowanym systemie przed jego odzyskaniem?

Czy można załatać błędy w zbackupowanym systemie przed jego odzyskaniem?

Kopia bezpieczeństwa systemu operacyjnego kojarzy się nam raczej z czymś statycznym. Zrobić, przechować, odzyskać. Technologia jednak poszła do przodu i dzisiaj możliwości są dużo większe. Jakie – zobaczcie sami.… Czytaj dalej

Podstawy Bezpieczeństwa: Uwierzytelnianie dwuskładnikowe – po co i jak go używać

Podstawy Bezpieczeństwa: Uwierzytelnianie dwuskładnikowe – po co i jak go używać

To zdecydowanie najlepsza rekomendacja, jaką możemy wam przekazać, by podnieść bezpieczeństwo waszych kont i danych: stosujcie dwuskładnikowe uwierzytelnienie wszędzie, gdzie to możliwe. Jak? O tym w dzisiejszym artykule.… Czytaj dalej

Jak prosto i bezpiecznie wpuścić dostawcę lub pracownika do sieci wewnętrznej

Jak prosto i bezpiecznie wpuścić dostawcę lub pracownika do sieci wewnętrznej

Kto, zarządzając firmowym dostępem zdalnym, nigdy nie pomyślał „dlaczego nie można tego zrobić prościej”, niech pierwszy rzuci kamieniem. Reszta może przeczytać artykuł i zapisać się na webinar, gdzie pokażemy, jak problemy zredukować.… Czytaj dalej

Dodanie 2FA do dowolnej aplikacji WWW w kwadrans? Też nie wierzyliśmy

Dodanie 2FA do dowolnej aplikacji WWW w kwadrans? Też nie wierzyliśmy

Żaden administrator nie lubi zmian. Podobno project managerowie ich nienawidzą. Trwają długo, rzadko udają się od razu i są generalnie uciążliwe. Ale okazuje się, że część problemów bezpieczeństwa można rozwiązać sprytniej.… Czytaj dalej

Podstawy Bezpieczeństwa: Menedżery haseł – który wybrać i jak go używać

Podstawy Bezpieczeństwa: Menedżery haseł – który wybrać i jak go używać

Zapamiętanie wszystkich skomplikowanych haseł, których używamy w internecie, jest w zasadzie niemożliwe, a zapisywanie ich w jakimś pliku na dysku lub na kartce leżącej obok monitora – to zachowanie nierozważne. Na pomoc przychodzą menedżery haseł.… Czytaj dalej

Chmura (nie całkiem) wirtualna, czyli orkiestracja kontenerami

Chmura (nie całkiem) wirtualna, czyli orkiestracja kontenerami

Słyszeliście o kontenerach? Na pewno słyszeliście. A skorzystaliście kiedyś? Teraz macie okazję, bo to naprawdę proste. Idea kontenerów podbija świat, a my pokazujemy, jak w prosty sposób podejść do tego tematu.… Czytaj dalej

TAMA – operatorski system ochrony przed atakami DDoS

TAMA – operatorski system ochrony przed atakami DDoS

DDoS to jedna z technik ataku nastawiona nie na kradzież danych, tylko na czystą destrukcję zasobów, a w najlepszym razie na przykrycie atakiem DDoS innego ataku, żeby rozproszyć obronę. … Czytaj dalej

Jak podłączyć dom do chmury, czyli Domoticz i Arduino

Jak podłączyć dom do chmury, czyli Domoticz i Arduino

Jak sterować swoim domem? Poniżej znajdziecie instrukcję wdrożenia krok po kroku własnego rozwiązania ,,inteligentnego domu” sterowanego z chmury – z wykorzystaniem instancji Aruba Cloud oraz platform Domoticz i Arduino.… Czytaj dalej