Wpisy z tagiem "artykuł sponsorowany"
Niektórzy mają czas i umiejętności, by nauczyć się cyberbezpieczeństwa samodzielnie. Innym przyda się pomoc w zebraniu i usystematyzowaniu wiedzy oraz jej regularne dostarczanie. Dla tych drugich mamy propozycję dobrych studiów w Krakowie.… Czytaj dalej
Mimo wielu wysiłków ludzkości nadal używamy wszędzie haseł. Nawet najnowsze wdrożenia technologii passwordless pomagają nam zastąpić zaledwie mały procent posiadanych poświadczeń. Jak zatem ułatwić sobie firmowe życie z setkami haseł?… Czytaj dalej
Zarządzanie dostępem uprzywilejowanym, zero trust, passwordless, zasada najmniejszego uprzywilejowania – to wszystko hasła, które dość łatwo wygłaszać, a nieco trudniej implementować. O nich właśnie porozmawiamy z niedzielnym gościem.… Czytaj dalej
Zarządzasz wieloma systemami i chcesz uprościć do nich dostęp? Chcesz skrócić proces dodawania nowego użytkownika do systemu? Dajesz dostęp do serwerów freelancerom i podwykonawcom, ale chcesz rejestrować ich działania?… Czytaj dalej
W obliczu niepewnej przyszłości Twittera wielu poszukuje zamienników pozwalających rozwijać ich społeczności i Discord jest jednym z kandydatów. Nim jednak przerzucimy się na nowy serwis, powinniśmy wiedzieć, jak odpowiednio go zabezpieczyć.… Czytaj dalej
Pandemia skłoniła wielu ludzi do przestawienia się na zakupy online, a galopująca inflacja ugruntowała ich decyzję. Według statystyk w 2022 r. z możliwości tej mogło korzystać nawet 81% Polaków, co zaostrzyło apetyt oszustów. Zobaczmy, jak się przed nimi uchronić.… Czytaj dalej
Raczej się nie pomylimy, stwierdzając, że dzieci korzystają ze smartfonów równie często jak dorośli. W dzisiejszym artykule pokazujemy krok po kroku, w jaki sposób Google Family Link może pomóc uchronić je przed zagrożeniami płynącymi z sieci.… Czytaj dalej
Ostatnie miesiące dobitnie pokazały, że wiele nowoczesnych mechanizmów bezpieczeństwa, uznawanych do tej pory za skuteczne, okazuje się zawodzić wobec kreatywności przestępców. Jak radzić sobie z nowymi kategoriami ataków?… Czytaj dalej
Słyszeliście o ojcu, który nie chciał, by jego dzieci korzystały w nocy z internetu, zaopatrzył się więc w sprzęt do zagłuszania i mimochodem zakłócił działanie Wi-Fi i telefonii GSM na całym osiedlu? Nie bądźcie jak ten ojciec, przeczytajcie nasz poradnik.… Czytaj dalej
Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań – spróbujemy na nie odpowiedzieć w zwięzłej formie.… Czytaj dalej
Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy możemy zaufać metodom biometrycznym?… Czytaj dalej
Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego zdarzenia poprzez wieloskładnikowe uwierzytelnienie.… Czytaj dalej
Skoro już wiecie, że warto mieć długie i unikatowe hasła, to czas zadbać o ich bezpieczne przechowywanie. Czy zeszycik z hasłami to zły pomysł? Czy można zapisywać hasła w przeglądarce? Czy menedżer chmurowy to zło? Odpowiedzi poniżej.… Czytaj dalej
Hasła to jeden z najważniejszych, najbardziej złożonych, obrośniętych szkodliwymi mitami i budzących najwięcej kontrowersji tematów w obszarze bezpieczeństwa. Spróbujemy go dla was rozebrać na czynniki pierwsze w krótkim cyklu artykułów.… Czytaj dalej
LinkedIn specjalizuje się w kontaktach zawodowo-biznesowych i nie jest w Polsce tak popularny, jak media przykładające większą wagę do rozrywki. Mimo to korzysta z niego ok. 4,6 mln osób, pora więc przyjrzeć się jego ustawieniom prywatności i bezpieczeństwa.… Czytaj dalej
Jak bardzo trzeba się postarać, by ograniczyć ilość danych zbieranych przez producentów urządzeń z Androidem i firmę Google, która regularnie wydaje nowe wersje systemu? Pokazujemy krok po kroku, co trzeba zrobić, by zapewnić sobie więcej prywatności.… Czytaj dalej
Są takie obszary bezpieczeństwa, gdzie problemy obrońców są jednocześnie paliwem dla napastników. Kiedy wy martwicie się, jak opanować zdalne dostępy do systemów i hasła administratorów, przestępcy wykorzystują ten chaos. Jak zmienić tę sytuację?… Czytaj dalej
Cokolwiek się dzieje na świecie, możecie być pewni, że znajdą się oszuści, którzy spróbują wykorzystać sytuację do własnych celów. Nie inaczej jest w przypadku napaści Rosji na Ukrainę. W tym artykule opisujemy oszustwa powiązane tematycznie z trwającą tuż obok wojną.… Czytaj dalej
Jeszcze nie tak dawno temu, aby zadbać o bezpieczeństwo informatyczne firmy, wystarczyło odpowiednio zabezpieczyć komputery oraz sieć w siedzibie przedsiębiorstwa. Dziś, gdy dane są w chmurze, wyzwania są inne – i większe.… Czytaj dalej
W sytuacji trwającej tuż obok wojny wiele osób nie chce poprzestać na okazaniu symbolicznego wsparcia i szuka sposobu na realną pomoc Ukrainie. Podpowiadamy, jak nie pogubić się w gąszczu informacji i odróżnić wiarygodne zbiórki od tych założonych przez oszustów.… Czytaj dalej
To, że SIEM zbiera i pomaga analizować logi, bez wątpienia wiecie. My chcemy wam pokazać, że SIEM może pomagać w wielu różnych sytuacjach – nie tylko w dziale bezpieczeństwa, ale równie dobrze poza nim. Zebraliśmy 15 takich przykładów.… Czytaj dalej
Jak zarządzać uprawnieniami aplikacji na naszym telefonie ? Czy da się zabezpieczyć Androida przed złośliwym oprogramowaniem? W jaki sposób zaszyfrować smartfona i utworzyć kopie zapasowe danych? Przeczytacie w tym artykule.… Czytaj dalej
Czy powinniśmy się bać mechanizmów bezpieczeństwa opartych na biometrii? W jaki sposób działa Smart Lock? Co możemy zrobić w przypadku kradzieży lub zgubienia telefonu z Androidem? Zapraszamy do lektury.… Czytaj dalej
Czy można nie płacić okupu? Można, a nawet trzeba. Władze gminy Aleksandrów, doświadczonej atakiem ransomware, dzielą się swoimi doświadczeniami i radzą innym samorządowcom, jak się chronić przed podobnymi sytuacjami.… Czytaj dalej
Pora na trzecią już aplikację firmy Meta (dawniej Facebook) i tym razem będzie to komunikator WhatsApp. Jak bardzo możemy mu ufać, jeśli chodzi o nasze prywatne wiadomości, które wysyłamy do znajomych? Dowiecie się z tego artykułu.… Czytaj dalej