Menu dostępności

cyberbezpieczeństwo

Jak rozpoznać phishing?

Jak rozpoznać phishing?

Faktem jest, że przestępcom coraz trudniej jest atakować systemy informatyczne używając do tego celu błędów w oprogramowaniu. Środowiska teleinformatyczne są coraz lepiej zabezpieczane, w szczególności w firmach l...
Zestawienie tygodniowe 18 – 25 lutego 2019

Zestawienie tygodniowe 18 – 25 lutego 2019

Atak DDoS na nc+ 19 lutego miał miejsce atak DDoS na infrastrukturę nc+. Przez to nie można było zobaczyć rozgrywek Ligi Mistrzów, zalogować się do serwisu moje nc+ oraz zamówić dostęp do kanałów...
Zestawienie tygodniowe 11 – 17 lutego 2019

Zestawienie tygodniowe 11 – 17 lutego 2019

Alfa i Beta w Warszawie 13 i 14 lutego odbyła się w Warszawie konferencja poświęconej problematyce pokoju i bezpieczeństwa na Bliskim Wschodzie. Brali w niej udział przedstawiciele 62 krajów. W Wars...
5 kroków jak chronić firmę przed zagrożeniem wewnętrznym

5 kroków jak chronić firmę przed zagrożeniem wewnętrznym

O wewnętrznych zagrożeniach pisaliśmy już w artykule tutaj. Skupiliśmy się w nim na wyjaśnieniu tematu od strony technicznej oraz wykryciu istniejącego już zagrożenia wewnętrznego. Teraz powiemy o 5 prosty...
Zestawienie tygodniowe 4 – 10 lutego 2019

Zestawienie tygodniowe 4 – 10 lutego 2019

Powstało wojsko Obrony Cyberprzestrzeni 5 lutego br. na Wojskowej Akademii Technicznej, podczas konferencji “Integracja i rozwój systemu cyberbezpieczeństwa resortu obrony narodowej” oficja...
Zestawienie tygodniowe 28 stycznia – 3 lutego 2019

Zestawienie tygodniowe 28 stycznia – 3 lutego 2019

Pożar w lokalizacji T-mobile W czwartek 31.01.2019 doszło do pożaru hali graniczącej z Data Center T- mobile, miało to wpływ na jakość oferowanych przez operatora usług. Co interesujące T-mobile...
Zestawienie tygodniowe 21-25 stycznia 2019

Zestawienie tygodniowe 21-25 stycznia 2019

Nowy ransomware dedykowany na koparki Bitcoinów W połowie stycznia zaobserwowano nową odmianę oprogramowania ransomware przeznaczonego dla urządzeń zaangażowanych w „kopanie Bitcoinów”. W chwili pi...
Trendy cyberbezpieczeństwa w 2019 roku

Trendy cyberbezpieczeństwa w 2019 roku

Nie chcemy bawić się we wróżkę i wyciągać szklanej kuli, ale patrząc na bieżącą sytuację na rynku cyberbezbezpieczeństwa obserwujemy następujące trendy jakie pojawią się w 2019 roku. 1. Grzywny za niepr...
Jak przeszukać pomieszczenie pod kątem sprzętu szpiegowskiego?

Jak przeszukać pomieszczenie pod kątem sprzętu szpiegowskiego?

Na wstępie ostrzeżenie! Inspiracją do napisania tego artykułu był blog Senteltech. Nie chcemy propagować zachowań, które niosą przesłanki schizofrenii. Niemniej uporządkowanie pewnej wiedzy, praktyki i...