Wpisy z tagiem "bezpieczeństwo"

Zapraszamy na studia podyplomowe z cyberbezpieczeństwa w Krakowie

Zapraszamy na studia podyplomowe z cyberbezpieczeństwa w Krakowie

Niektórzy mają czas i umiejętności, by nauczyć się cyberbezpieczeństwa samodzielnie. Innym przyda się pomoc w zebraniu i usystematyzowaniu wiedzy oraz jej regularne dostarczanie. Dla tych drugich mamy propozycję dobrych studiów w Krakowie.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o bezpieczeństwo i prywatność na Discordzie

Podstawy Bezpieczeństwa: Jak zadbać o bezpieczeństwo i prywatność na Discordzie

W obliczu niepewnej przyszłości Twittera wielu poszukuje zamienników pozwalających rozwijać ich społeczności i Discord jest jednym z kandydatów. Nim jednak przerzucimy się na nowy serwis, powinniśmy wiedzieć, jak odpowiednio go zabezpieczyć.… Czytaj dalej

25 miejsc, gdzie warto czytać po polsku o bezpieczeństwie

25 miejsc, gdzie warto czytać po polsku o bezpieczeństwie

Czy należysz do grupy osób czytających branżowe portale? Trafne pytanie do kogoś, kto właśnie czyta artykuł na branżowym portalu. Chcesz poznać więcej branżowych portali wartych czytania? To jesteś pod właściwym adresem. Zapraszamy na przegląd.… Czytaj dalej

Nawet najlepszy administrator nie poradzi sobie bez odpowiednich narzędzi

Nawet najlepszy administrator nie poradzi sobie bez odpowiednich narzędzi

Jeszcze nie tak dawno temu, aby zadbać o bezpieczeństwo informatyczne firmy, wystarczyło odpowiednio zabezpieczyć komputery oraz sieć w siedzibie przedsiębiorstwa. Dziś, gdy dane są w chmurze, wyzwania są inne – i większe.… Czytaj dalej

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Instagramie

Podstawy Bezpieczeństwa: Prywatność i bezpieczeństwo na Instagramie

Mówiliśmy już o Facebooku, mówiliśmy o Twitterze. Teraz pora na serwis, który szczyci się bardziej wizualną twórczością, czyli na Instagram. Z tego artykułu dowiecie się, jak zabezpieczyć przechowywane w nim dane i ochronić swoją prywatność.… Czytaj dalej

Wszystko, co chcieliście wiedzieć o błędach SSRF, ale baliście się zapytać

Wszystko, co chcieliście wiedzieć o błędach SSRF, ale baliście się zapytać

Oczywiście liczymy na to, że nie boicie się pytać, zdajemy sobie też sprawę, że całkiem możliwe, że o błędach SSRF można napisać jeszcze więcej – ale postaraliśmy się je opisać wystarczająco wyczerpująco dla większości czytelników. Zapraszamy do lektury.… Czytaj dalej

Bezpieczna podróż do chmury z McAfee MVISION Cloud

Bezpieczna podróż do chmury z McAfee MVISION Cloud

Wiele popularnych problemów użytkowników rozwiązują proste serwisy online. Konwersja dokumentu między formatami? OCR? Wydobycie lub wyczyszczenie metadanych? Zmiana rozmiaru obrazka? Proszę bardzo, jest do tego strona. Czy to bezpieczne?… Czytaj dalej

Co czytać, słuchać i oglądać, by być na bieżąco w obszarze bezpieczeństwa

Co czytać, słuchać i oglądać, by być na bieżąco w obszarze bezpieczeństwa

Konsumowanie informacji w naszej branży jest obowiązkowe, lecz nie jest prostym zajęciem. Sam wybór wiarygodnych i szybkich źródeł już jest dużym wyzwaniem. Postaram się go wam trochę uprościć – zapraszam na poświęcony temu webinar.… Czytaj dalej

Która przeglądarka jest najbezpieczniejsza, dlaczego i dla kogo

Która przeglądarka jest najbezpieczniejsza, dlaczego i dla kogo

Mało jest narzędzi używanych w internecie tak często i tak masowo. Od bezpieczeństwa przeglądarek zależy bezpieczeństwo naszych komputerów. Kiedyś wyglądało ono fatalnie, dzisiaj jest dużo lepiej – ale dalej nie jest idealnie. Dlaczego i co z tym zrobić?… Czytaj dalej

Jak bezpiecznie skonfigurować swój ulubiony komunikator

Jak bezpiecznie skonfigurować swój ulubiony komunikator

Macie już na swoich smartfonach bezpieczny komunikator (a może nawet trzy lub siedem)? Wyłączyliście w nich kopie bezpieczeństwa czatów w chmurze? Używacie ich wersji na desktopie? Włączyliście PIN blokady rejestracji? Na pewno?… Czytaj dalej

Walka o prywatność, czyli komu przeszkadza szyfrowanie?

Walka o prywatność, czyli komu przeszkadza szyfrowanie?

Czy szyfrowanie komunikacji, będące gwarancją prywatności, stanowi zagrożenie dla bezpieczeństwa? Dlaczego Unia Europejska rozważa wymuszenie zmian w tym obszarze? Dzisiaj zajmiemy się tym ważnym i aktualnym tematem.… Czytaj dalej

4500 wycieków informacji z polskich banków, czyli o pewnym raporcie

4500 wycieków informacji z polskich banków, czyli o pewnym raporcie

W ostatnich dniach obserwowaliśmy, jak kolejna firma “security” chciała na białym rumaku wjechać na polski rynek i scenę ITSEC. A wyszło, jak wyszło – czyli nie na koniu, a osiołku, nie wjechała, a się wturlała i nie na białym, a… sami zobaczcie.… Czytaj dalej

Jak sprawdzić hasło bez jego ujawniania, czyli czym jest k-anonimity

Jak sprawdzić hasło bez jego ujawniania, czyli czym jest k-anonimity

Uwierzylibyście stronie sprawdzającej „czy twoje hasło nie wyciekło już do sieci”? Jako czytelnicy z3s pewnie nie. Tymczasem da się to sprawdzić, nie narażając jednocześnie swojego hasła na ujawnienie. Jak? O tym pisze Marcin Zajączkowski.… Czytaj dalej

Moja spowiedź bezpieczeństwa – odpowiedzi na wasze pytania

Moja spowiedź bezpieczeństwa – odpowiedzi na wasze pytania

Moje wpisy o używanym przeze mnie sprzęcie, systemach, programach, hasłach i innych aspektach mojego cyfrowego bezpieczeństwa z reguły generują sporo pytań. Czas zatem na odpowiedzi dotyczące spraw, które was zainteresowały.… Czytaj dalej

Fatalny poziom bezpieczeństwa stron WWW polskich posłów

Fatalny poziom bezpieczeństwa stron WWW polskich posłów

Czy możecie sobie wyobrazić większe cmentarzysko starych, niezaktualizowanych WordPressów niż strony WWW, które często powstały tylko na potrzeby kampanii wyborczej i to kilka lat temu? Niestety tak właśnie wygląda sytuacja.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność w usługach Google

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność w usługach Google

Czy można sprawdzić, jak dużo wie o nas Google? Czy da się ograniczyć ilość zbieranych przez firmę danych? W obu przypadkach odpowiedź brzmi: tak. W dzisiejszym artykule pokazujemy krok po kroku, jak tego dokonać.… Czytaj dalej

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo w usługach Google

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo w usługach Google

Czy decydując się na używanie Gmaila i innych produktów sygnowanych przez Google, rezygnujemy z prywatności na rzecz bezpieczeństwa? Jak optymalnie skonfigurować swoje konto? O tym przeczytacie w dzisiejszym artykule.… Czytaj dalej

Moja spowiedź bezpieczeństwa AD 2020, czyli z czego i dlaczego korzystam

Moja spowiedź bezpieczeństwa AD 2020, czyli z czego i dlaczego korzystam

Czym płacę? Na czym piszę? Z czego dzwonię? To już cztery lata od pierwszej spowiedzi i dwa od ostatniej aktualizacji – czas na ponowny przegląd moich pomysłów na zapewnienie rozsądnego poziomu bezpieczeństwa.… Czytaj dalej

Polon-210 i historia kilku przypadków jego niezamierzonej konsumpcji

Polon-210 i historia kilku przypadków jego niezamierzonej konsumpcji

Wyniki eksperymentu naukowego z podaniem polonu pięciu pacjentom z Rochester w USA zostały opublikowane w 1950 roku. Uproszczone wnioski z tej pracy: polon-210 szkodzi zdrowiu. Czy jesteśmy naprawdę tego świadomi? Czy jesteśmy gotowi na polon?… Czytaj dalej

Bezpieczny dostęp do zasobów chmurowych (i nie tylko) – poradnik konfiguracji

Bezpieczny dostęp do zasobów chmurowych (i nie tylko) – poradnik konfiguracji

Mało która firma ma dzisiaj dostęp do wszystkich swoich zasobów za pomocą własnych kabli sieciowych w swojej siedzibie. Skoro serwery stoją „gdzieś”, to jak łączyć się z nimi bezpiecznie? Oto propozycja jednego z możliwych rozwiązań.… Czytaj dalej

Dobry czy zły? Bohater czy zdrajca? WikiLeaks, Julian Assange i jego wiele twarzy

Dobry czy zły? Bohater czy zdrajca? WikiLeaks, Julian Assange i jego wiele twarzy

Julian Assange – dziennikarz w służbie prawdy czy manipulant na smyczy Kremla? Więzień ambasady Ekwadoru czy sprytny gracz wykorzystujący poufne dane do własnych celów? Dobry czy zły? A może po prostu pionek w rozgrywkach polityków?… Czytaj dalej

Bezpieczna migracja do chmury – streszczenie i podsumowanie webinarów

Bezpieczna migracja do chmury – streszczenie i podsumowanie webinarów

Czy i jak przenieść się do chmury? Odpowiadaliśmy na to pytanie przez cały rok 2018 w artykułach i webinarach. Czas na streszczenie i podsumowanie całego cyklu. Jest okazja w godzinę poznać odpowiedzi na najważniejsze pytania i zadać swoje.… Czytaj dalej

Zapraszamy na nasz webinar o zarządzaniu relacjami z dostawcami chmury

Zapraszamy na nasz webinar o zarządzaniu relacjami z dostawcami chmury

Czas na kolejną część naszej serii “Jak bezpiecznie przenieść się do chmury” – we wtorek i środę porozmawiamy, na co zwrócić uwagę przy wyborze dostawcy takich usług. Nasz ekspert zaprezentuje też kilka pomocnych narzędzi do jego oceny.… Czytaj dalej

Zapraszamy na nasz webinar o zarządzaniu cyklem bezpieczeństwa danych w chmurze

Zapraszamy na nasz webinar o zarządzaniu cyklem bezpieczeństwa danych w chmurze

Czas na kolejną część naszej serii “Jak bezpiecznie przenieść się do chmury” – już dziś wieczorem i jutro w południe porozmawiamy o zarządzaniu cyklem życia bezpieczeństwa danych. Omówimy związane z tym wyzwania i pokażemy najlepsze praktyki.… Czytaj dalej

Między bezpieczeństwem a inwigilacją, czyli historia o podsłuchiwaniu obywateli

Między bezpieczeństwem a inwigilacją, czyli historia o podsłuchiwaniu obywateli

Między bezpieczeństwem obywateli a naruszeniem ich prywatności istnieje bardzo cienka linia. Z działalnością organów ścigania jest mniej więcej jak ze stronami księżyca – istnieje jasna oraz ciemna. O ich „poprawności” trudno jednoznacznie zdecydować.… Czytaj dalej