Kategoria: Bezpieczeństwo IT

  • VPN – dowiedź się co to jest i wybierz najlepszy dla siebie

    VPN (z angielskiego Virtual Private Network) to specjalna prywatna sieć działająca w przestrzeni Internetu, która dba o prywatność i bezpieczeństwo w sieci. Siec VPN, niezwykle spopularyzowana w ostatnich latach, daje nam możliwość łączenia się z Internetem dzięki wykorzystaniu specjalnego szyfrowanego tunelu. Sieci VPN sprawiają, że nikt wścibski nie będzie w stanie dotrzeć do danych, które […]

  • Menedżer haseł – wybierz bezpieczne i przydatne rozwiązanie

    Menedżer haseł to aplikacja która gromadzi i zabezpiecza wprowadzane przez nas hasła. Menedżer haseł to istotny element, który zarządza ważnymi z punktu widzenia bezpieczeństwa danymi. Te dane to loginy, hasła, dane do kont społecznościowych czy danych kart kredytowych. Występuje pod postacią wtyczki do przeglądarki internetowej lub sama stanowi odrębną aplikację. Przyjrzyjmy się pod jaką postacią […]

  • Antywirus – dowiedź się więcej o tym oprogramowaniu

    Antywirus to pojęcie znane praktycznie każdemu użytkownikowi Internetu. Każdy w bardziej lub mniej precyzyjny sposób byłby w stanie zdefiniować i opisać program antywirusowy oraz jego działanie. Przyjrzyjmy się zatem temu zagadnieniu nieco bliżej. Programy antywirusowe to aplikacje, których celem jest wykrycie i likwidacja wirusów z naszego komputera. Obecnie firmy tworzące pakiety antywirusowe nie tylko dostarczają […]

  • Klucz U2F

    Klucze U2F to tak zwane klucze sprzętowe, które pozwalają zwiększyć nasze bezpieczeństwo logowania w internecie. Klucz bezpieczeństwa jak również inaczej można określić to niewielkie urządzenie z wyglądu przypomina zwykły pendrive podłączane w porcie USB, jednak jego działanie nie jest tak proste jak mogłoby się wydawać. Logując się do swojej poczty elektronicznej czy serwisów społecznościowych jak […]

  • Kopia bezpieczeństwa, backup

    Backup inaczej kopia bezpieczeństwa, której tworzenie polega na okresowym tworzeniu kopii zapasowej danych. Czynność ta jest wykonywana w sposób nieinwazyjny dla pracy użytkownika np. w godzinach nocnych. Tworzenie kopii zapasowych ma w założeniu umożliwić przywrócenie danych, jeśli uległyby one uszkodzeniu. Backup gwarantuje zatem bezpieczeństwo i możliwość ponownego odtworzenia cennych informacji. W jakim celu tworzymy kopie […]

  • Tunel VPN

    Pod pojęciem Tunel VPN możemy określić łączność pomiędzy komputerem użytkownika Internetu a samym serwerem VPN, szyfrującym przesyłane dane. W związku z rozpowszechniającym się zjawiskiem cyberprzestępczości rozwiązanie w postaci sieci VPN stało się coraz częściej stosowane i stanowi źródło bezpieczeństwa przed hakerami czy związaną z geolokalizacją użytkownika blokadą usług. Przypomienie o VPN Mówiąc o tunelach VPN […]

  • Trojan

    Trojan to bez wątpienia jeden z bardziej znanych w użyciu rodzajów oprogramowania zagrażających bezpieczeństwu naszego komputera podczas korzystania z Internetu. Bardziej oficjalna definicja podpowiada nam, że trojan jest oprogramowaniem, które pod przykrywką użytecznych aplikacji dodatkowo zawiera w sobie i często instaluje elementy niepożądane przez użytkownika na komputerze ofiary czy też jego urządzenia mobilnego. Funkcje wdrażane […]

  • Socjotechniki, inżynieria społeczna

    Socjotechnika to inaczej inżynieria społeczna czy socjalna. Swoje odniesienia ma w polityce, marketingu czy socjologii, a jego głównymi założeniami jest uzyskanie ściśle określonych celów, zmiany postaw czy wywieranie wpływu za pomocą manipulacji. Socjotechnika jest również wykorzystywana przez cyberprzestępców, stanowiąc jedno z zagrożeń z którymi musi zmierzyć się współczesny świat Internetu. Kto może paść ofiara socjotechniki? […]

  • Spyware – czym jest, jak się przed nim chronić

    Spyware możemy określić jako szkodliwe oprogramowanie szpiegujące, które gromadzi informacje o użytkowniku komputera lub urządzenia mobilnego. Ponadto działanie Spyware wiąże się z przesyłaniem uzyskanych danych osobom trzecim. Zazwyczaj złośliwe oprogramowanie instaluje się na urządzeniu ofiary bez jego zgody i przyzwolenia. Na instalację oprogramowania typu spyware możemy zgodzić się np. poprzez instalację programów typu freeware, a […]

  • Spoofing – co to jest oraz jak go rozpoznać i uniknąć?

    Spoofing to ataki, które wykorzystują podszywanie się pod określony element systemu informatycznego. By rozpoznać spoofing musimy odróżnić kilka jego rodzajów. Efektem spoofingu ma być uzyskanie cennych z punktu widzenia osoby atakującej informacji. Najczęściej hakerom chodzi o uzyskanie dostępu do numeru karty kredytowej lub danych do kont bankowych ofiary. Termin ten szerzej możemy określić jako spoofing […]