Kategoria: Bezpieczeństwo IT

  • NordVPN – opinie, recenzja, test, ceny

    Będąc zainteresowanym jakąś usługą bądź produktem, zanim dojdzie do zakupu, w większości przeszukujemy Internet pod kątem różnych opinii na ten temat. Osobiście zapragnąłem zaopatrzyć się w dobrej jakości sieć VPN. Przeglądając różne recenzje natrafiłem na produkt, który zbiera naprawdę korzystne recenzje. Eksperci zachwalają jakość połączenia jak i możliwości tego stosunkowo niedrogiego VPN-a. Co więcej, z […]

  • Czym zajmuje się informatyka śledcza?

    Cyberprzestrzeń to środowisko podatne na działanie przestępców. Duża anonimowość, potencjalna nieuchwytność i powszechna niewiedza części społeczeństwa zachęca oszustów do przestępczych działań w sieci. Nie sposób jednak, w ramach istniejącego porządku prawnego, skazać kogokolwiek na podstawie wyłącznie domysłów. Dowody, które będą zaświadczać o popełnieniu czynów nielegalnych, muszą zostać odpowiednio przetworzone i zwięźle przedstawione przez zespół analityków […]

  • Szyfrowanie dysku twardego – czym jest i co daje?

    Ochrona prywatnych informacji nie jest wyłącznie domeną wypracowaną we współczesności. Już kilkaset lat temu ludzie próbowali maskować dane w taki sposób, aby inni odbiorcy mieli dużą trudność w rozszyfrowaniu tajnego komunikatu. Szyfrowanie, choć kojarzy się przede wszystkim z technologiami informatycznymi, ma niezwykle długą i rozbudowaną historię. Nie sposób przedstawić pełnej genezy kryptografii w zaledwie kilku […]

  • Jak wygląda i działa bezpieczne hasło?

    Hasło to tajny ciąg znaków, bez którego bezpieczeństwo w sieci nie może w pełni zaistnieć. Jest to narzędzie, dzięki któremu użytkownik może skutecznie potwierdzić swoją tożsamość. Hasło jednocześnie stanowi barierę, która działa jak brama zamknięta na kłódkę – skutecznie zabezpieczając własność internauty. Skutecznie, pod warunkiem, że jest ono odpowiednio silne, a jego złamanie byłoby problematyczne […]

  • Pharming – czym jest ta metoda działania hakerów?

    Ataki cyberprzestępców mogą przyjmować różną formę. Niekiedy oszuści wykorzystują niewysublimowane metody rozsyłania fałszywych wiadomości, innym razem korzystają z zaawansowanych programów szpiegujących. Spektrum zagrożeń jest tak szerokie, jak tylko wyobraźnia i możliwości przestępców czyhających na nasze: dane osobowe, środki finansowe i posiadane zasoby. Jedną z daleko posuniętych metod przestępczych w sieci jest pharming. Czym cechuje się […]

  • Kradzież tożsamości – w jaki sposób można się chronić?

    Tożsamość internetowa to zespół faktów, cech i danych, dzięki którym można bezproblemowo zidentyfikować określonego użytkownika sieci. To jedna z wartości, którą możemy utracić na rzecz osób trzecich. Cyberprzestępcy, którzy wejdą w posiadanie informacji wrażliwych o naszej osobie, mogą wykorzystywać tę wiedzę bez naszego pozwolenia. W zależności od stopnia ingerencji i zakresu kradzieży, można mówić o […]

  • Oszustwo internetowe – co zrobić, gdy zostałeś ofiarą oszustwa?

    Skala oszustw internetowych systematycznie wzrasta. Ofiarami działań przestępców padają nie tylko osoby, którym zostały wykradzione dane karty kredytowej. Coraz częściej dochodzi do oszustw związanych z finalizowaniem transakcji zakupu określonych dóbr. Do wyłudzania pieniędzy może dojść także w przypadku nawiązywania znajomości z internautami posługującymi się fikcyjną tożsamością. Cyberprzestępcy, wykorzystując nieuwagę lub życzliwość ofiary, doprowadzają do niekorzystnego […]

  • Malware – złośliwe oprogramowanie naszych czasów. Czy jest groźne?

    Infekcje kojarzą się obecnie przede wszystkim z niekorzystnym aspektem wpływającym na zdrowie człowieka. Nie oznacza to jednak, że zagrożenia związane z obecnością czynników obcych dotyczą tylko i wyłącznie przyrody ożywionej. Podobną nomenklaturę stosuje się w kontekście niebezpieczeństw pochodzących z sieci. Na infekcje wywołane złośliwym oprogramowaniem narażone są wszelkiego rodzaju urządzenia, które miały kontakt z niebezpiecznym […]

  • Oprogramowanie reklamowe typu bloatware. Czy jest szkodliwe?

    Finalizujesz transakcję kupna nowego smartfona, odbierasz zamówienie, rozpakowujesz paczkę i włączasz fabrycznie nowe urządzenie. Okazuje się, że telefon posiada już szereg zainstalowanych aplikacji. Część z nich jest absolutnie bezużyteczna, inne dodatkowo pochłaniają całkiem sporo zasobów systemowych. Urządzenie działa przez to wolniej, niż powinno – biorąc pod uwagę jego specyfikację techniczną. Takie oprogramowanie, uważane za wielu […]

  • Czym jest phishing i jak się chronić przed atakiem?

    Informacja to jedno z najważniejszych dóbr, jakie można posiadać w sieci. Ten, kto ma dostęp do odpowiednich danych, jest w stanie wiedzieć (i mieć) więcej. Choć wydawałoby się, że zwykli użytkownicy w sieci nie są właścicielami istotnych informacji, to oszuści internetowi są, bardzo często, innego zdania. Łupem hakerów padają dane, takie jak: numery dowodów osobistych, […]