Akademia internetu - dowiedz się więcej na temat internetu dla firm

Sprawdź zasięg internetu

atak ddos bezpieczeństwo IoT prywatność

KTO PŁACI ZA ATAKI DDoS?

2018.06.17   Dawno, dawno temu, w 2016 roku jeden z naszych ulubionych blogów o cyberbezpieczeństwie – KrebsOnSecurity – padł ofiarą ataku DDoS. Fakt, atak miał miejsce w zamierzchłej przeszłości. Dlaczego piszemy o tym teraz? Dlatego, że sam Krebs wrócił do niego w majowym artykule. I podał ciekawe liczby. Płacą użytkownicy IoT Że zdarza się to najlepszym, […]

WIĘCEJ
rodo dane osobowe ochrona danych

INTERNAUTY ŻYCIE Z RODO

2018.06.06   Koniec maja i początek czerwca wystawił na ciężką próbę naszą cierpliwość. Zalew maili, wyskakujące zewsząd zentyliony okienek. Właściwie już nie okienek tylko płacht, zakrywających witryny, do jakich chcemy się dostać. Czy świat internetu oszalał? Tak to wygląda dla przeciętnego użytkownika. Wtargnięcie RODO w naszą rzeczywistość przeszło najśmielsze przewidywania. E-mail za e-mailem Tym, którzy są […]

WIĘCEJ
internet dla firm

JAKI INTERNET WYBRAĆ DO BIURA?

Zamówienie niezawodnego i nadmiarowego łącza internetowego, czyli sprawne i nowoczesne biuro bez ryzyka awarii.   Dla kogo powstał ten artykuł i czego się z niego dowiecie? Jeśli jesteś szefem w małej firmie, office menadżerem, początkującym adminem lub po prostu odpowiadasz za IT w firmie, ten artykuł bardzo Ci się przyda i pomoże zaoszczędzić sporo czasu, […]

WIĘCEJ
jaki-router-wybrac

JAK WYBRAĆ WŁAŚCIWY ROUTER DO MOJEJ FIRMY?

Wybór właściwego routera, to kluczowy element przy planowaniu niezawodnej i bezproblemowej sieci internetowej w nowoczesnym biurze.   Dla kogo powstał ten artykuł i czego się z niego dowiecie? Jeśli jesteś szefem w małej firmie, office menadżerem, początkującym adminem lub po prostu odpowiadasz za IT w firmie, ten artykuł bardzo Ci się przyda i pomoże zaoszczędzić […]

WIĘCEJ

Bezpieczny pracownik – 6 reguł CyberDefence

Nie trzeba być “wtajemniczonym” w IT, aby wiedzieć, że cyber zagrożenia dotarły już na sąsiednie podwórka. Samo przeczytanie tego artykuły znacząco zwiększy bezpieczeństwo informatyczne Twoje i Twojego biznesu.   Dla kogo powstał ten artykuł i czego się z niego dowiecie? Jeśli jesteś szefem w małej firmie, office menadżerem, początkującym adminem lub po prostu odpowiadasz za […]

WIĘCEJ

3 PROSTE METODY NA REGULARNY I AUTOMATYCZNY BACKUP PLIKÓW

W tym artykule nie będę namawiał Cię abyś robił kopie zapasowe plików, za to opowiem jak je robić regularnie i automatycznie na 3 proste sposoby.   Dla kogo powstał ten artykuł i czego się z niego dowiecie? Jeśli jesteś szefem w małej firmie, office menadżerem, początkującym adminem lub po prostu odpowiadasz za IT w firmie, […]

WIĘCEJ
outsourcing lan

3 powody inwestowania w outsourcing

Z jakich narzędzi biznesowych korzystać? Które z nich są skuteczne, a które zmarnują tylko Twój czas? Najtrafniejsza odpowiedź na powyższe pytanie to: wszystkie! Niestety wszystkie. Jeśli chcesz wprowadzić biznes na nowe, szybsze tory, musisz nieustająco testować nowe pomysły i rozwiązania. Każde użyte narzędzie przyniesie pozytywny efekt, o ile rozsądnie je wdrożysz, ale szansa, że będzie […]

WIĘCEJ

HTTPS – CZY NA PEWNO ZABEZPIECZA?

2018.06.02   Komunikacja między naszym komputerem a żądaną witryną internetową powinna zapewniać bezpieczeństwo transferu danych. Nie zapominajmy, że wchodząc na witryny, dostarczamy im o sobie sporo informacji. Ta wiedza często nam umyka. Takie bezpieczeństwo transferu zapewnia HTTPS, czyli szyfrowany HTTP. Szyfrowanie SSL/TLS nie tylko potwierdza wiarygodność witryny i jej właściciela, ale także zapobiega przechwytywaniu przesyłanych danych. […]

WIĘCEJ
phishing malware

KLIENCI PIĘCIU BANKÓW ZAGROŻENI

2018.05.25   Analitycy firmy ESET odkryli malware atakujący konta bankowe. Dokonując przelewu należy uważnie sprawdzać nr konta na jaki przelew jest dokonywany. Nieuwaga może skutkować utratą środków. Klienci mBanku, ING Banku Śląskiego, BZ WBK, PO BP i Pekao SA muszą mieć się na baczności. Kolejny raz okazuje się, że przestępcy chętnie żerują na ludzkiej naiwności. Malware […]

WIĘCEJ
ostzreżenie bezpieczeństwo

MAJ: KRÓTKI PRZEGLĄD

2018.06.01   W podsumowaniu maja kilka informacji z naszego rodzimego podwórka. Wszyscy wiemy, że w kwestii ochrony danych nie jest dobrze. Ale najgorzej, gdy winowajcami są poważne instytucje lub brak uregulowań prawnych. Badania genetyczne? Dzisiejsza medycyna oferuje cały szereg takich badań, pozwalających wykryć choroby zakodowane w naszych genach. Czy nie jest oczywiste, że taka informacja o […]

WIĘCEJ
ochrona danych osobowych

O RODO NA SERIO

2018.05.25   25 maja jest datą graniczną. Od tego dnia w całej Europie zaczynają obowiązywać nowe przepisy dotyczące obywateli Unii Europejskiej. A ściślej, dotyczą zbierania, przetwarzania i przechowywania danych osobowych. To największa zmiana dotycząca naszej prywatności od wielu lat. W szczególności, określają powody dla których firmy i instytucje mogą te dane zbierać i jak długo mogą […]

WIĘCEJ
rodo dane osobowe ochrona danych

RODO – CO TO ZMIENIA?

2018.05.20   Powszechna wiedza na temat RODO jest dość przeciętna. Jako przedsiębiorcy, zastanawiamy się, czy obejmą nas regulacje i co w związku z tym musimy zrobić. Albo, co już zrobiliśmy i czy to wystarczy. Jako osoby prywatne, cieszymy się, że wreszcie ktoś zrobił z tym porządek. Każdy człowiek jest właścicielem swoich danych osobowych. Tak, w jednym […]

WIĘCEJ
kopenhaga transport rower pociąg ddos

PROBLEMY KOMUNIKACJI W KOPENHADZE

2018.05.20   Cierpliwość Duńczyków została w maju wystawiona na ciężką próbę. Zwłaszcza osób, które w weekendy planowały wycieczki. Pogoda sprzyjała takim planom. Niestety, zawiodły systemy transportu. Hakerzy postanowili „urozmaicić” spokojne zazwyczaj życie Duńczyków. Ich uwaga skupiła się na popularnych wśród mieszkańców kraju sposobach poruszania się. Bycyklen przejęty przez hakerów Podobno 50 procent mieszkańców Kopenhagi jeździ rowerami. […]

WIĘCEJ
aktualizacja podatność luka patch cyberbezpieczeństwo

MAJ MIESIĄCEM PATCHOWANIA

2018.05.13   Microsoft i Adobe wydały aktualizacje dla swoich systemów, które zawierają całe mnóstwo istotnych poprawek dla wielu podatności, w tym całej masy krytycznych. O konieczności aktualizacji zapewniamy my i wszyscy, którzy mają choć niewielkie pojęcie o zagrożeniach w sieci. Łatamy Windowsy 8 maja Microsoft wydał aktualizację dla Windows 10. Tak, wiemy, że to drugi wtorek […]

WIĘCEJ

KWIECIEŃ: KRÓTKI PRZEGLĄD

2018.05.02   Kwiecień wystawił na próbę czujność wielu internautów. Zwłaszcza robiących w sieci zakupy. Zwracajmy uwagę na wszelkie dziwne adresy serwisów, rzekome problemy z płatnościami i fantastyczne okazje. Oszuści przygotowują nawet portale podszywające się pod prawdziwe portale z opiniami o sklepach. Chwila nieuwagi i … tracisz kasę. Gra w klocki Zaczął się okres komunii, a w […]

WIĘCEJ

DIGITAL STANDARD DLA IoT

2018.05.08   O zagrożeniach związanych z Internet of Things pisze się często. Wraz z rosnącą popularnością wszelkiego rodzaju sprzętu sterowanego zdalnie, rośnie również problem zabezpieczenia dostępu. Grupa organizacji, zajmująca się bezpieczeństwem w sieci, postanowiła przygotować coś w rodzaju listy przykazań, czy też wymagań, jakie powinny spełniać urządzenia. Czy to jest konieczne? Po niemal permanentnych informacjach o […]

WIĘCEJ
atak ddos europol policja służby hacker

ZAMKNIĘTO DDoS NA ZLECENIE

2018.04.29   W efektownej akcji służb brytyjskich i holenderskich, została wyłączona usługa DDoS-for-hire, a jej administratorzy aresztowani. W erze internetu wszystko jest na sprzedaż. Również usługa wykonania ataku DDoS. Zainteresowanych było całkiem sporo. Operacja Power Off Kilka dni temu, połączone siły służb z różnych krajów, wyłączyły witrynę WebStresser.org. Prawdopodobnie największą i najbardziej aktywną w uruchamianiu ataków […]

WIĘCEJ
hacking hotel blokada drzwi

JAK WŁAMAĆ SIĘ DO POKOJU W HOTELU

2018.04.29   Zamki na karty magnetyczne zna każdy, kto choć raz nocował w hotelu. Karta nie tylko otwiera drzwi, ale też uruchamia dostęp do prądu w pokoju, pozwala korzystać z windy i różnych hotelowych usług, w zależności od standardu obiektu. Pokoje hotelowe nie są całkiem bezpiecznym miejscem, bo dostęp za pomocą klucza uniwersalnego mają chociażby pokojowe […]

WIĘCEJ
ochrona danych RODO przepisy prywatność

RODO TUŻ TUŻ, A TU …

2018.04.22   RODO puka do drzwi firm, ale dotychczasowe praktyki stawiają pod znakiem zapytania przygotowanie do implementacji przepisów. Jak zwykle słabym ogniwem jest człowiek. Choć może bardziej celne byłoby stwierdzenie, że słabym ogniwem jest nieprzeszkolony pracownik. Pisaliśmy już na temat błędów człowieka, skutkujących nieplanowanym ujawnieniem danych. Tym razem, z różnych portali wyłuskaliśmy szereg przykładów, jak nie […]

WIĘCEJ
polityka prywatności privacy policy

POLITYKA PRYWATNOŚCI A PRYWATNOŚĆ

2018.04.22   Privacy Policy. Ten dokument, umieszczony na witrynach internetowych, jest ważnym elementem naszej dbałości o prywatność. To znaczy, pewnie byłby, gdybyśmy tak naprawdę go czytali. Ten, kto zawsze czyta Privacy Policy, zanim kliknie na zgodę, niech podniesie rękę. Jakoś nie widzę lasu rąk… No coż, my też popełniamy ten grzech. Klikamy, nie czytamy Zastanówmy się, […]

WIĘCEJ

GAZOCIĄGI W USA ZAATAKOWANE

2018.04.15   Cztery amerykańskie firmy, nadzorujące przesyłanie gazu ziemnego, potwierdziły problemy z systemem komunikacji z klientami. Jak informuje agencja Bloomberg, problemy były wynikiem cyberataku. Na początku kwietnia firmy Oneok Inc. z Teksasu, Energy Transfer Partners LP, Boardwalk Pipeline Partners LP i Chesapeake Utilities Corp.’s Eastern Shore Natural Gas były zmuszone wyłączyć i zresetować swoje systemy. Wrażliwe […]

WIĘCEJ

JAK UKRAŚĆ DANE Z IZOLOWANEGO KOMPUTERA

2018.04.15   Czujesz się bezpiecznie, bo Twój komputer jest odłączony od internetu i sieci lokalnych? No, to mamy dla Ciebie złe wiadomości. Twoje dane można ukraść przez … kabel zasilający. Izraelscy badacze zademonstrowali technikę, pozwalającą zhakować komputer właśnie tą drogą. Prawie jak alfabet Morse’a Jak zauważyli badacze, niektóre z pojawiających się juz wcześniej malware, potrafią dotrzeć […]

WIĘCEJ

OSTRZEGAMY: NOWY PHISHING SCAM

2018.04.18   Za portalem Niebezpiecznik ostrzegamy przed dwoma nowymi sposobami na wyłudzanie danych i pieniędzy. Uważajcie na SMS-y informujące o przesyłce od MediaMarkt. Niech Was też nie zwiedzie wiadomość e-mail o zwrocie podatku. Niestety, nie dostaniesz iPhona X Sorry. Jeśli dostałeś SMS od MediaMarkt, który chce Ci w nagrodę wysłać iPhona X, to nie ciesz się […]

WIĘCEJ
kaspersky cyber szpieg

SLINGSHOT – CYBER SZPIEG

2018.04.08 W marcu badacze z Kaspersky Lab opublikowali raport na temat odkrytego przez nich malware, nazwanego Slingshot. Slingshot (czyli Proca), według Kaspersky, był używany do szpiegowania w krajach Afryki i Bliskiego Wschodu. A jego zaawansowanie wskazuje, że został starannie zaprojektowany. Działa od sześciu lat! Przy okazji analizy pewnego podejrzanego keyloggera, badacze natrafili na ślady złośliwego […]

WIĘCEJ

NIE 50 A 87 MILIONÓW

2018.04.08 Dane aż 87 milionów osób, pozyskanych z FB, zostały wykorzystane przez Cambridge Analytica. Wcześniej mówiło się o 50 milionach. Liczbę oficjalnie potwierdził Mike Schroepfer, dyrektor ds. technologii. Jak się okazuje, Facebook nie jest tak niewinny, jak się wcześniej wydawało. Grzech zaniechania O skandalu związanym z działalnością brytyjskiej firmy Cambridge Analytica i jej wsparcia dla […]

WIĘCEJ
cisco switch luka podatność

CISCO – LUKA W SMART INSTALL

2018.04.08   Cisco wydało ostrzeżenie dotyczące swoich produktów i usługi Smart Install. Podatność w programie pozwala na nieautoryzowany dostęp i zdalne wykonanie kodu na urządzeniu. Jeśli macie switche Cisco z usługą Smart Install, jak najszybciej pobierzcie aktualizację, która została wydana 28 marca . Dokładny opis problemu znajduje się w komunikacie na stronie producenta. Aktualizujcie pilnie Jak donosi […]

WIĘCEJ

MARZEC: KRÓTKI PRZEGLĄD

2018.03.30   Marzec obfitował w tyle ciekawych zdarzeń, że nie o wszystkim byliśmy w stanie napisać. W dużym skrócie kilka ciekawostek miesiąca. Olimpiada i hakerzy, nowe informacje Pisaliśmy o akcji hakerów na otwarcie Olimpiady w Korei. Podejrzewano, że to jakaś grupa z Korei Północnej chciała w ten sposób ośmieszyć sąsiada. Jednak, jak donosi The Washington Post, […]

WIĘCEJ

CAMBRIDGE ANALYTICA – GATE

2018.03.30   Cambridge Analytica, to brytyjska firma konsultingowa, zajmująca się zbieraniem i analizą danych, oraz komunikacją strategiczną w związku z wyborami. Jak się okazuje, ich mottem przewodnim jest “cel uświęca środki”. Zgodnie z tym hasłem, działania firmy okazały się dalekie od tego, co przywykliśmy uważać za etyczne. Pominiemy, wątpliwe moralnie, pomysły na skompromitowanie przeciwników. W sposób […]

WIĘCEJ
atm jackpotting bankomat kradzież

ATM JACKPOTTING DLA OPORNYCH

2018.03.25   ATM Jackpotting, to sposób na okradzenie bankomatu. Jest to przestępstwo znane od paru lat i mimo dużego ryzyka wpadki, ciągle stosowane przez przestępców. Pisaliśmy o tym na początku roku, gdy w USA wybuchła afera z serią kradzieży. Przejęte przez przestępców bankomaty, wypłacały im całą zmagazynowaną gotówkę. Prosty sposób na kradzież Coraz rzadziej złodzieje stosują […]

WIĘCEJ
finanse isac cyberbezpieczeństwo

PHISHING W FS-ISAC

2018.03.23   Phishing to najczęstsza forma ataku w sieci. Co się dzieje, gdy instytucje, które z definicji zajmują się bezpieczeństwem i ostrzeganiem innych, same dają się podejść? O tego typu kampaniach pisaliśmy w jednym z wcześniejszych artykułów. Dzisiaj opiszemy kolejną, niedawno ujawnioną. Klasyczna sytuacja przydarzyła się instytucji powołanej do gromadzenia, analizowania i ostrzegania innych instytucji przed […]

WIĘCEJ
Extel red bull

Extelowe wsparcie dla Red Bull’a

7-11 lutego w Krakowie odbył się finał DJ’skich Mistrzostw Świata Red Bull’a. W Teatrze Słowackiego i w Klubie ZetPeTe wspieraliśmy naszego partnera zapewniając WiFi dla gości mistrzostw. Pracy w bród, zabawy jeszcze więcej, a satysfakcji nie było końca. Dzięki wieloletniemu doświadczeniu, Extel zapewnia wydajne i pojemne sieci WiFi dla biznesu, hoteli, obiektów użyteczności publicznej i […]

WIĘCEJ
0-day atak luka exploit

ZERO-DAY PROBLEM

2018.03.18   W informacjach o cyberatakach często pojawia się oznaczenie 0-day. Kiedy mówimy o atakach tego typu? Dlaczego podatności 0-day są niebezpieczne? Dzisiaj trochę teorii. Nawet poruszając się pewnie w wirtualnym świecie, nie musimy znać wszystkich niuansów nim rządzących. W naszych artykułach staramy się przybliżać problemy internetu w sposób prosty, niekoniecznie okraszony fachowym słownictwem. Podatność 0-day […]

WIĘCEJ

DANE KLIENTÓW AERO2 UJAWNIONE

2018.03.17   Coraz bardziej spektakularne kradzieże danych, zwłaszcza z firm telekomunikacyjnych czy powiązanych z finansami, pojawiają się z regularną częstotliwością. Pisaliśmy o tym już kilkakrotnie (ostatnio tutaj). Tym razem przypadek z naszego rodzimego podwórka. Ofiary to klienci Aero2, operatora telefonii komórkowej Komunikat Aero2 Dzisiaj firma wydała komunikat o nieuprawnionym uzyskaniu dostępu do danych klientów. Dotyczy przede […]

WIĘCEJ

DANE 40% AMERYKANÓW W RĘKACH PRZESTĘPCÓW

2018.03.11   Prawdopodobnie w maju ubiegłego roku miało miejsce włamanie do bazy danych firmy Equifax. To kolejna firma w USA, która ukrywała ogromną kradzież danych. Opinia publiczna o incydencie dowiedziała się niemal cztery miesiące po fakcie, a dalsze informacje pojawiały się przez kolejne miesiące. Amerykański BIK Equifax zajmuje się doradztwem kredytowym oraz prowadzi indywidualne konta dla […]

WIĘCEJ

NIEMIECKIE MINISTERSTWA ZHAKOWANE

2018.03.12   Niemiecka agencja prasowa Deutsche Presse-Agentur ujawniła szokujący incydent. Hakerzy kontrolowali specjalną, utworzoną dla niemieckich agencji rządowych sieć, która miała zapewnić bezpieczeństwo i tajność informacji. Przestępcy zinfiltrowali niemieckie ministerstwo obrony i spraw zagranicznych. Agencja, powołując się na anonimowego urzędnika, informuje o trwającym śledztwie w tej sprawie. O atak podejrzewana jest rosyjska grupa APT28. Atak długofalowy […]

WIĘCEJ

POTĘŻNY ATAK NA PLATFORMĘ GITHUB

2018.03.04   Ostatni dzień lutego był ogromnym sprawdzianem dla platformy GitHub. Padła ofiarą największego, jak do tej pory, ataku DDoS. GitHub nie tylko przeżył, ale bardzo szybko stanął na nogi. Atak został odparty w ciągu 10 minut. Jak wypowiedział się jeden ze specjalistów śledzących ruch w sieci “przyjemnie było oglądać ten sukces”. Systemy Akamai, dostawcy chmury […]

WIĘCEJ

STYCZEŃ – LUTY: KRÓTKI PRZEGLĄD ZAGROŻEŃ

2018.02.26   Już niemal dwa miesiące tego roku za nami. Postanowiliśmy w dużym skrócie opisać kilka wydarzeń związanych z (nie)bezpieczeństwem w sieci z tego okresu. Ciągle aktualne są ataki typu ransomware oraz kryptomining. Jak się wydaje, co chwilę powstają nowe, udoskonalane przez przestępców, złośliwe programy. Również proceder wyłudzania pieniędzy ma się świetnie, mimo ciągłych alarmów i […]

WIĘCEJ
IoT smartTV telewizor zagrożenie

TELEWIZOR TEŻ MOŻNA ZHAKOWAĆ

2018.02.25   Pisząc o przewidywanych zagrożeniach cyfrowych, powoływaliśmy się na ekspertów, którzy wskazywali IoT, jako jedno z rosnących zagrożeń. Wraz z upowszechnianiem się przedmiotów osobistego lub domowego (i nie tylko) użytku, które łączą się z internetem, rosną też możliwości przestępców. Bez internetu ani rusz Obecnie nawet lodówki mają łączność z internetem, co dopiero mówić o całej […]

WIĘCEJ

POTRZEBUJESZ FLASH PLAYERA?

2018.02.17 Adobe Flash Player to popularna wtyczka, dzięki której możemy oglądać filmy i animacje tworzone w technologii Flash. Bez niej nie da się przeglądać niektórych witryn. Z jednej strony technologia ta pozwoliła swojego czasu na niemałą rewolucję w jakości witryn internetowych, z drugiej jest to aplikacja bardzo często atakowana przez hakerów. Luty przyniósł nowy atak […]

WIĘCEJ
apple wyciek github iboot

SEKRETY APPLE

2018.02.17   Dzisiejszy świat, to już nawet nie globalna wioska, to globalne okno. Albo podpatrujemy przez nie sąsiadów, albo sami (często niechcący) zdradzamy własne tajemnice. We środę 7 lutego, anonimowa osoba opublikowała zastrzeżony kod źródłowy podstawowego składnika (core) systemu operacyjnego iPhona. Tajny kod na GitHubie Użytkownik o nicku ZioShiba ujawnił na GitHubie zamknięty kod dla iBoot […]

WIĘCEJ
project zero dns rebinding blizzard

GRZECHY BLIZZARDA

2018.02.06 Trudno nie odnotować potężnej wpadki kalifornijskiego Blizzarda. Producent szeregu gier, posiadający ponad 500 mln użytkowników, w swoich produktach miał potężną lukę. Diablo, Overwatch, Hearthstone, StarCraft II czy World of Warcraft mają fanów na całym świecie, więc skala zagrożenia była potencjalnie ogromna. Starzy znajomi w akcji Co prawda, gry nie są w centrum zainteresowań Akademii, […]

WIĘCEJ
zagrożenie malware olimpiada mcafee

HAKERZY NA OLIMPIADZIE

2018-02-12 Igrzyska zimowe właśnie się zaczęły. I to nie, jak zwykle, ceremonią otwarcia, ale atakiem na serwery, wyłączeniem witryny internetowej i zawieszeniem systemu. Jednym słowem na początku był chaos. Organizatorzy Zimowej Olimpiady w Pyeongchang potwierdzili, że lokalny intranet został zaatakowany przez hakerów, jeszcze zanim rozpoczęły się zawody. Czy to początek kłopotów? Atak zablokował serwery, wewnętrzną […]

WIĘCEJ

ZAGROŻONE BANKOMATY

2018.02.06 Atak ATM Jackpotting polega na zainfekowaniu bankomatu złośliwym robakiem, który pozwala złodziejom wypłacić dużą ilość gotówki. Ten typ ataku znany jest od lat, odnotowany został po raz pierwszy w Meksyku w 2013 roku, atakowane też były bankomaty w Europie i Azji. Kolej na USA W tym roku przypadki jackpottingu zaobserwowano w Stanach. Już 18 […]

WIĘCEJ
program antywirusowy luka podatność zagrożenie

NIKT NIE JEST DOSKONAŁY

2018-02-04 Powierzając programowi antywirusowemu ochronę naszego komputera, pokładamy w nim pełne zaufanie. Wierzymy, że ochroni nas przed poważnymi zagrożeniami. I tak oczywiście jest. Ale nikt nie jest doskonały, nawet poważnym firmom zdarzają się błędy i pomyłki. Dzisiaj napiszemy o kilku takich wpadkach, które miały miejsce w ostatnich latach. Projekt Zero na tropie Googlowy zespół ma […]

WIĘCEJ
phishing atak zagrożenie

OSTRZEGAMY: PHISHING PODSZYWAJĄCY SIĘ POD HOME.PL

2018-01-28   Jeśli w ostatnich dniach dostaliście maila z wiadomością od home.pl, z dużym prawdopodobieństwem jest fałszywa. Od kilku dni klienci home.pl są atakowani nową kampanią phishingową. Co ciekawe, nie jest to akcja masowa, polegająca na statystyce, jak to dzieje się zazwyczaj. Tym razem wiadomości dostają tylko aktualni klienci. To właśnie różni ten atak od innych tego […]

WIĘCEJ

KRADZIEŻ DANYCH KART KREDYTOWYCH

2018-01-28   OnePlus, chiński producent smartfonów, potwierdził kradzież około 40 000 danych kart kredytowych swoich klientów. Firma przyznała, że w okresie między połową listopada 2017 a początkiem stycznia 2018, dane kart klientów były pobierane przez oszustów. Sposób był prosty Przestępca uzyskał dostęp do systemu firmy, gdzie zainstalował złośliwy skrypt na stronie płatności. W ten sposób pobierał […]

WIĘCEJ
apple mac aktualizacja

PILNE: WAŻNA AKTUALIZACJA APPLE

2018-01-24   Apple wydało właśnie pakiet ważnych poprawek na swoje urządzenia. Dotyczy praktycznie wszystkich produktów z ostatnich lat. Jeśli jesteś posiadaczem systemów macOS High Sierra, macOS Sierra, OS X El Capitan, pilnie zaktualizuj swojego Mac’a. Poprawka 2018-001 łata poważne błędy bezpieczeństwa, min. CVE-2018-4082 odkryty przez Russa Coxa z Google. Wykorzystując ten błąd, na komputerze może zostać […]

WIĘCEJ
samsung telefon plus knox enrollment

TWÓJ TELEFON? NIESTETY, NIE

2018-02-03 Wszyscy korzystamy z usług operatorów komórkowych. Wielu z nas, oprócz szeregu usług w abonamencie, wybiera również opcję z telefonem. Często reklamowaną jako telefon za 1 zł, albo z inną, atrakcyjną, ceną. Trochę inną opcję zaproponował klientom Plus. Czytelnikowi portalu Zaufana Trzecia Strona zaproponowano przedłużenie umowy i zakup telefonu na raty. Osobno liczony był abonament i […]

WIĘCEJ

SKLEPY PRZYSZŁOŚCI?

2018-01-28   Amazon Go – to technologia robiąca wrażenie. Wchodzisz do sklepu, bierzesz produkty i wychodzisz. Bez kolejki, bez kas. Czy tak będzie w przyszłości wyglądać robienie zakupów? A może to sposób na ominięcie zakazu handlu w niedzielę? To już działa Jeśli wybieracie się do Stanów, odwiedźcie Seattle. Otwarto tam pierwszy sklep Amazon Go. Może trudno […]

WIĘCEJ
twoj-komputer-tez-kopie

TWÓJ KOMPUTER TEŻ KOPIE?

2018-01-20   Przemysł wydobywczy ma się świetnie. Przynajmniej w świecie wirtualnym. Doniesienia o kolejnych stronach www kopiących kryptowaluty pojawiają się już codziennie. Twój procesor pracuje pełną parą a urządzenie co chwilę prosi o podłączenie do prądu? Lepiej sprawdź, czy ma Twoim komputerze, smartfonie itp. nie zainstalował się skrypt do kopania waluty. Coin mining Nazwa jest myląca, […]

WIĘCEJ
ransomware zagrożenie atak

OSTRZEGAMY: NOWA KAMPANIA RANSOMWARE

2018-01-11   Kolejna kampania z wykorzystaniem firmowych skrzynek mailowych. Przedsiębiorcy dostają maile od rzekomego adwokata, z załącznikiem, a raczej jego imitacją zawierającą ransomware. O zagrożeniu informuje portal Zaufana Trzecia Strona. Wiadomość zawiera krótką informację: „Działając w imieniu mojego mocodawcy, w załączeniu przesyłam przedsądowe wezwanie do zawarcia ugody.” Podpisane: Adwokat + imię i Nazwisko Nie otwieraj załącznika!! Wiadomość […]

WIĘCEJ
procesor intel luka amd

POWAŻNE BŁĘDY W PROCESORACH

2018-01-07   Kolejna niespodzianka od Intela, ale nie tylko. Tym razem okazało się, że również procesory AMD i ARM zawierają poważny błąd. W jednym z wcześniejszych artykułów pisaliśmy o luce w Intel Management Engine. Wtedy firma zareagowała publikując narzędzia do sprawdzenia i naprawy błędu. Ale nie tym razem … Tym razem jednak Intel się nie popisał […]

WIĘCEJ
zagrożenia 2018 ransomware Iot

OWASP TOP 10 – RAPORT 2017

2018-01-05   W kilku słowach OWASP (Open Web Application Security Project), to założona w USA organizacja non-profit, zajmująca się bezpieczeństwem aplikacji. Posiada oddziały w wielu krajach oraz tysiące współpracowników. Jej mottem jest transparentność działania. Jednym z realizowanych projektów jest raport OWASP Top 10, lista najczęstszych błędów w zabezpieczeniach aplikacji. OWASP Top 10 wydany w 2017 roku (poprzedni raport […]

WIĘCEJ
bec zagrożenie oszustwo

BEC – CO TO TAKIEGO?

2018-01-14   Ataki typu BEC – Business Email Compromise – przynoszą milionowe straty firmom. Z raportu FBI wynika, że w Stanach Zjednoczonych, tylko od stycznia 2015 do czerwca 2016 roku, z firm wypłynęły na konta przestępców ponad 3 miliardy dolarów. Czarny scenariusz Wyobraź sobie taki scenariusz. Jesteś osobą odpowiedzialną w firmie za transfery bankowe. Właśnie kończy […]

WIĘCEJ

JAKIE ZAGROŻENIA PRZYNIESIE 2018?

2018-01-10   Sprawdziliśmy, jakie zagrożenia czyhają na nas w tym roku. Przewidywania ekspertów od bezpieczeństwa z różnych firm, są dość zbieżne. Ten artykuł, oczywiście, nie wyczerpuje listy wszystkich przewidywanych na rok 2018 zagrożeń. Przedstawimy tylko niektóre. Wymuszenia cyfrowe Ransomware i jeszcze raz ransomware. Rok 2017 był rokiem ataków tego typu. Obecny nie będzie pod tym względem […]

WIĘCEJ
wstep-do-apokalipsy

WSTĘP DO APOKALIPSY?

2018-01-21   Jednym z nadchodzących zagrożeń w cyberprzestrzeni, według specjalistów od bezpieczeństwa, będą nasilone ataki kierowane w duże firmy przemysłowe. Na spełnienie tych przepowiedni nie trzeba było długo czekać. Pojawił się kolejny, bardzo groźny, malware przygotowany specjalnie pod sterowniki przemysłowe firmy Schneider Electric. Na razie wydaje się, że był testowany przez przestępców. Niestety, wygląda na to, […]

WIĘCEJ
bitcoin okup wymuszenie ransomware

RANSOMWARE – OKUP ZAPŁACISZ W BITCOINACH

2017-12-30   Przestępczość w sieci ma się świetnie. Mimo nieustannego przypominania o zabezpieczeniach, mimo spektakularnych przykładów, ciągle jeszcze nawet największe korporacje padają ich ofiarami. Wydawałoby się, że potentaci działający na skalę światową, mają naprawdę mocne zabezpieczenia. Tymczasem przykłady z tego roku temu absolutnie zaprzeczają. Petya i nie tylko Ostatnie lata obfitowały w ataki typu ransomware. Ich […]

WIĘCEJ
hasło dane bezpieczeństwopassword

HASŁO? PASSWORD

2017-12-30   Konto w systemie operacyjnym, aplikacje, skrzynki mailowe (czasem kilka), banki, sklepy internetowe, portale. Wszystko wymaga logowania, a więc i hasła. Wspominaliśmy już w naszym artykule o ogromnej bazie w Darknecie. Przypomnijmy, że jest ona niejako sumą wszystkich wycieków, nie jakimś pojedynczym ujawnieniem danych. Stąd kosmiczna wręcz liczba rekordów. I świetny materiał do analizy jakości […]

WIĘCEJ
reklama wywiad szpieg dane

REKLAMA W SŁUŻBIE WYWIADU

2017-12-22   Czyli jak szpiegować za nieduże pieniądze. Reklama celowa znajduje się w centrum zainteresowań największych firm i staje się coraz bardziej precyzyjna. Jest dużo badań jak użytkownicy są śledzeni. Skala i precyzja danych indywidualnych jest wręcz przerażająca. W badaniu, które nas ostatnio zainteresowało, pokazano jeszcze inną stronę tego procesu. Czym jest ADINT Naukowcy z University […]

WIĘCEJ
hasło baza danych wyciek

EMAIL i HASŁO – GIGANTYCZNA BAZA W DARKNECIE

2017-12-19   Nawet początkujący haker może korzystać z gigantycznej bazy, zawierającej skojarzony email i hasło. Plik zawierający niemal 1,5 miliarda rekordów znaleziono w ciemnej sieci. Baza zawiera zagregowane dane z różnych – upublicznionych i nie – wycieków. Jest uporządkowana, interaktywna i ułatwia błyskawiczne wyszukiwanie (czas odpowiedzi 1 s). Bać się czy nie? Do każdego adresu e-mail […]

WIĘCEJ
aplikacja apka google

W CO GRA GOOGLE PLAY?

2017-12-18   Kilka dni temu pojawiły się informacje o dwóch aplikacjach w Google Play, które wykradały dostęp do rachunków w kilkunastu bankach. Co ciekawe, jak podają specjaliści firmy ESET, którzy odkryli ciemną stronę aplikacji, były one ukierunkowane na polskich użytkowników. StorySaver i Crypto Monitor Nie tylko zachowywały informacje o historii użytkownika czy śledziły ceny kryptowalut, ale […]

WIĘCEJ
internet dns

NADCHODZĄ INTERNETY

2017-12-18   Wszystko wskazuje na to, że panujący nam miłościwie do tej pory Internet Globalny, niedługo utraci swoją hegemonię. Państwa grupy BRICS zdecydowały, że chcą mieć własny, niezależny Internet (internet? интернет?) i to już w 2018 roku. BRICS się uniezależnia? Państwa BRICS (czyli Brazylia, Rosja, Indie, Chiny i RPA), zrzeszone w nieformalnej grupie państw rozwijających się, […]

WIĘCEJ
paypal dane osobowe wyciek danych

GIGANTYCZNY PROBLEM PAYPAL

2017-12-10   Gigantyczny problem kolejnego operatora finansowego. Tym razem padło na PayPal, który w listopadzie odkrył, że narażone zostały dane około 1,6 miliona klientów. Pisaliśmy już o różnego rodzaju wpadkach operatorów płatności. Co prawda, problem dotyczy nie bezpośrednio samej firmy PayPal, tylko przejętej w tym roku firmy TIO Networks, obsługującej klientów w Ameryce Północnej. Globalny biznes i […]

WIĘCEJ
dane osobowe security wyciek danych

WIRTUALNA KLAWIATURA – NIEWIRTUALNY WYCIEK DANYCH

2017-12-10   Kolosalna wpadka AI.Type, dostawcy wirtualnej klawiatury dla urządzeń mobilnych. AI.Type, reklamująca się jako producent najbardziej spersonalizowanych klawiatur wirtualnych, zarówno na Androida jak i iOS, dopuściła do wycieku danych ponad 31 milionów użytkowników. Wygoda i zagrożenie Czy nie powinno być tak, że jeśli kupujemy w sklepach czy to Google Play czy App Store aplikację dla […]

WIĘCEJ
wtyczki zagrożenie podatność

WTYCZKI WORDPRESSA DO POPRAWKI

2017-12-01   Specjaliści firmy Sucuri, zajmującej się ochroną w sieci, znaleźli podatności we wtyczkach WordPressa, które narażają witryny na na poważne ryzyko. O wadliwych wtyczkach już pisaliśmy. Tym razem problem dotyczy platformy, na której bazuje niemal 28% procent stron internetowych. Problem może być więc poważny. Zagrożenie wiąże się z równoczesnym używaniem dwóch wtyczek: Shortcodes Ultimate i […]

WIĘCEJ
Intel system zagrożenie rootkit exploit

INTEL INSIDE I … NIESPODZIANKA

2017-11-30   Jesień nie jest dobrym czasem dla Intela. Właśnie pojawiły się informacje o poważnych błędach w Intel Management Engine. Zaimplementowany na niezależnym mikroprocesorze w chipach Intela system, okazał się prawdziwym koszmarem dla IT Security. Narzędzie dla administratorów Management Engine pozwala administratorom zdalnie kontrolować urządzenia i ich funkcje, aktualizować i rozwiązywać problemy. Działa poza systemem operacyjnym […]

WIĘCEJ
dziura-mac-os-sierra

POWAŻNA DZIURA W MAC OS HIGH SIERRA (10.13.1)

Jak podaje zaufany serwis Niebezpiecznik, w najnowszym systemie operacyjnym od Apple, Mac OS Sierra (10.13.1), zauważono poważny błąd. Każdy użytkownik może stać się root’em co w teorii pozwala zarządzać całym komputerem.   Jak to działa? Wejdź w System Preferences>Users & Groups i kliknij w kłódkę. Jako login wpisz root, a hasło pozostaw puste. Naciśnij enter […]

WIĘCEJ

WADLIWE WTYCZKI DLA SKLEPÓW INTERNETOWYCH

2017-11-27 W pierwszych dniach listopada pojawiły się informacje, dotyczące przykrej wpadki operatorów płatności bezgotówkowych przez Internet. Portal Przelewy24, zajmujący się obsługą płatności wielu sklepów i usług internetowych, udostępniał na swojej stronie moduły dla partnerów, zawierające wtyczki, które pozwalały na ingerencję osób trzecich.   Sprzedawco, sprawdź swoje konto O ile po stronie Przelewy24 bezpieczeństwo transakcji było […]

WIĘCEJ
uber wyciek danych

SPRAWA UBERA

2018-11-27   Dwie bardzo niepokojące informacje, dotyczące zagrożenia dla naszych danych, obiegły media w ostatnich dniach. Tym bardziej niepokojące, że mogą dotyczyć każdego z nas. Niemal wszyscy korzystamy z usług co najmniej jednego z dwóch światowych operatorów: Booking.com i Ubera.   Karta kredytowa ogólnie dostępna Dziwna sytuacja ma miejsce w Booking.com. Otóż, jego pracownicy całkowicie dobrowolnie […]

WIĘCEJ
ransomware-dotpay

TO NIE DOTPAY – KOLEJNY E-MAIL PHISING

2017-11-22   O tym, żeby nie otwierać podejrzanej poczty mailowej, a już w żadnym wypadku nie klikać w załączniki, napisano już tysiące porad. I co? Najwyraźniej ciągle jeszcze napisano za mało. Okazuje się, że akcje rozsyłania maili z załącznikiem zawierającym wirusa, ciągle mają „.powodzenie”. Tym razem atakujący wykorzystują gorączkę przedświątecznych zakupów online. To nie Dotpay Popularny […]

WIĘCEJ

PREZENTY NIE ZAWSZE SĄ MILE WIDZIANE

2017-11-18   O tym, że pobierając aplikację z podejrzanych źródeł można złapać przykrą infekcję, wiedzą chyba już wszyscy. A co, jeśli pobieramy tylko ze źródeł zaufanych? No cóż, tu też zdarzają niespodzianki.   Robimy porządki, a przy okazji … Często pobieramy różne aplikacje, niezbędne do pracy albo do życia, albo po prostu mniej lub bardziej przydatne. […]

WIĘCEJ

BEZTROSKA PRACOWNIKÓW MOŻE WPŁYNĄĆ NA (NIE)BEZPIECZEŃSTWO DANYCH

2017-11-15   Głośne przykłady ataków wirusów komputerowych stanowią tyko jedną stronę realnych zagrożeń dla naszych plików. Słyszeliście może o GIODO i przepisach o ochronie danych osobowych? Na ich podstawie podmioty przetwarzające dane osobowe, co w praktyce oznacza niemal każdego przedsiębiorcę, mają obowiązek zabezpieczać je zgodnie z wymogami prawa. Tymczasem, w instytucjach, które powinny być w szczególny […]

WIĘCEJ

ATAKI?? – FIRMY IT SPONSORUJĄ TE BZDURY!!!

2017-11-12   Pozwalam sobie jako tytułu użyć cytatu z komentarza pewnego, niestety anonimowego internauty, który zechciał podzielić się z ogółem swoją, jakże cenną wiedzą. Oczywiście, mowa o atakach za pomocą wirusów komputerowych, a firmy IT sponsorujące te bzdury, to oczywiście firmy produkujące programy antywirusowe. Jak się wydaje, ten sposób myślenia nie jest obcy nawet w poważnych […]

WIĘCEJ

AWARIA INTERNETU I NATYCHMIASTOWY SERWIS

Pięcioosobowa firma, o obrotach 200 tys zł miesięcznie, zarabia dziennie ponad 10 tys zł. Do osiągnięcia tego wyniku niezbędne są bezawaryjne i wydajne narzędzia, których rolą jest potęgować wynik pracy zespołu.   Najważniejszy jest natychmiastowy serwis Internet padł! To już pewne. Zrestartowany router, testy pingu, telefon do zdalnego informatyka. Nic nie pomogło. Numer telefonu do […]

WIĘCEJ

ZUPEŁNIE NOWA, LEPSZA WITRYNA WWW.EXTEL.PL

Szanowni Państwo, z dumą prezentujemy nową, lepszą, przejrzystszą i pełną wartościowych treści witrynę www.extel.pl. Intensywne prace nad nowym serwisem trwały od maja i zbiegły się z powstaniem Akademii Internetu EXTEL BIZNES+, będącej programem edukacyjnym non commerce, którego zadaniem jest zapewnienie dostępu do wartościowej wiedzy.   Sprawdź zasięg online Aktualnie pracujemy jeszcze nad udoskonaleniem działania mechanizmu, […]

WIĘCEJ
odpowiedzialnosc-lan

KŁOPOTLIWA ODPOWIEDZIALNOŚĆ ZA SIEĆ LOKALNĄ, LAN W BIURZE

Kto jest właścicielem i konserwatorem sieci lokalnej w biurze? Kto powinien dbać o jej sprawność i właściwą wydajność, aby odpowiadała na zbiorcze potrzeby wszystkich użytkowników i zastosowanych rozwiązań? Światłowodowy internet już od lat wspomaga naszą pracę. Komputery już od dawna licznie goszczą w naszych firmach. Do pewnego momentu jesteśmy w stanie sami poradzić sobie z […]

WIĘCEJ

1.000 ZŁ ZA INTERNET ???

Jak to jest, że internet “domowy” 300 Mega kosztuje 69 zł, a te same 300 mega, ale dla firmy, osiąga ceny nawet powyżej 1.000 zł?? Czym różni się usługa biznesowa, poza prędkością wysyłania, aby kosztować aż 15 razy więcej? Czy warto płacić czterocyfrową kwotę za internet, który w kawiarniach nie kosztuje ani złotówki? Co to jest ten […]

WIĘCEJ

WYDAJNY ROUTER GWARANCJĄ BEZPROBLEMOWEGO INTERNETU

Przychodzisz rano do biura, siadasz wygodnie z kawą do komputera, przeglądasz pocztę, facebook’a, youtube i wszystko “śmiga”! Pół godziny później, gdy biuro już się zapełniło, internet znacznie zwalnia i zaczynają się kłopoty. Co za kiepski operator!   Ze statystyk zgłoszeń awarii, które do nas docierają, wynika prosty wniosek: ponad 80 % zgłoszeń awarii internetu ma […]

WIĘCEJ

BACKUP JEST DLA TCHÓRZY!

Podobno każdy rozgarnięty administrator sieci o tym wie, niby wszyscy powinni o tym pamiętać, jednak praktyka czasem lubi posprzeczać się z teorią.   O czym mowa? Oczywiście o cyklicznym backup’owaniu danych. Uzależnienie poprawnego działania firmy od plików, które nie mają swojej kopii, nawet przy dzisiejszych technologiach, często sprawiających wrażenie “niezawodnych”, jest niesamowicie ryzykowne. Powszechne doświadczenie […]

WIĘCEJ

QOS, CZYLI „RÓWNI I RÓWNIEJSI” W SIECI

Rozwinięcie tytułowego skrótu to: Quality of Service, czyli jakość usługi. Termin w dzisiejszym, sieciowym świecie niesamowicie ważny, jest bardzo szeroki znaczeniowo, ale ogólnie określa wszelakie działania i struktury mające na celu zapewnienie użytkownikowi określonej jakości usługi. Nie chodzi tu jednak tylko o ogólną transmisję danych.   Całość ruchu w łączu internetowym można podzielić na klasy […]

WIĘCEJ

CO TO SĄ VLANY?

Często, z ust działającego w pobliżu administratora sieci można usłyszeć zdawkowe informacje na temat konfiguracji, którą rzeczony akurat zmienia, naprawia bądź psuje.   Zwykle w telefonicznych konsultacjach lub mamrotaniu pod nosem przewija się tajemnicze słowo – VLAN. Cóż to takiego, ten tajemniczy skrót, jakże istotny dla działania komputerowej infrastruktury?   Virtual Local Area Network bo […]

WIĘCEJ

ŁĄCZE ZAPASOWE – PRACA BEZ ZBĘDNYCH PRZERW

Podróż trwa w najlepsze. Trasa do miejsca, w którym spędzimy urlop, zdaje się nie mieć końca. Bardzo pragniemy zobaczyć już cel tułaczki. Po monotonnej jeździe autostradą, zjechaliśmy w końcu w boczne drogi, posłusznie stosując się do rad GPS’a. Jednak w pewnym momencie napotykamy na przeszkodę, której nie przewidziała Automapa: droga jest zamknięta, objazdów brak. Jedyna opcja […]

WIĘCEJ

ZOSTAŃ BOHATEREM! – NAJCZĘSTSZE PRZYCZYNY AWARII SIECI

Majsterkowanie jest bardzo popularnym hobby. Nic w tym dziwnego: bardzo cieszy nas, gdy możemy zobaczyć efekt wykonanej przez nas pracy, a radość jest tym większa im lepsza jakość wykonanego dzieła. Podejrzewam, że jeszcze większą satysfakcję sprawia fakt, że udało nam się coś naprawić, a jeśli naprawa dotyczyła czegoś, na czym znamy się niezbyt dobrze, można […]

WIĘCEJ

TEST USŁUGI INTERNETOWEJ W KILKU PROSTYCH KROKACH

Umowa podpisana, kable położone, ściany pomalowane – instalacja zakończona. Widać, jak nowe urządzenia dumnie prezentujące się w szafkach dają różnymi diodami sygnał, że są gotowe do pracy. Tylko jak sprawdzić, że faktycznie podołają zadaniu, a prędkość przesyłania danych faktycznie jest taka, jak ustalono z operatorem?   Aby przetestować usługę, można wykonać kilka prostych działań:   […]

WIĘCEJ

WIEM CO W SIECI PISZCZY – MONITORING

W nieustannej pogoni za coraz lepszą jakością usług sieciowych, przy ciągłym dążeniu do poprawienia poziomu niezawodności dostępu do Internetu bardzo ważne jest szybkie reagowanie na awarie. Z kolei żeby szybko reagować, trzeba od razu wiedzieć, że problem wystąpił, dostrzec charakterystyczne oznaki awarii oraz postawić konkretną diagnozę.   Konsekwencje Przy dzisiejszych możliwościach i poziomie skomplikowania sieci, […]

WIĘCEJ

POTRZEBA NIEZAWODNOŚCI

W dzisiejszych czasach trudno wyobrazić sobie pojedynczy dzień w pracy bez łączności z Internetem. Niezbędna jest komunikacja z poszczególnymi oddziałami, pracownikami i klientami. Nikt już nie używa listów, a nasza niecierpliwość zdaje się ciągle wzrastać, brak sieci przez 15 minut u większości osób powoduje jeśli nie rozgoryczenie to przynajmniej zmieszanie.   Garść informacji Można się […]

WIĘCEJ

WYDAJNY ROUTER TO PODSTAWA

Tak, jak od mocy silnika zależą możliwości samochodu, tak jakość firmowej sieci uzależniona jest głównie od parametrów technicznych routera. Jego wydajność nie jest oczywiście jedynym czynnikiem decydującym o osiąganych przepustowościach, nie mniej jednak jest to urządzenie będące „mózgiem” sieci.   Świat sieci komputerowych składa się z warstw. Najniższa warstwa to warstwa fizyczna, nad nią stoi […]

WIĘCEJ

JAK UNIKNĄĆ KOSZTOWNYCH AWARII SIECI? cz.2

W tej części artykułu G Data przedstawia nam się w kilku zdaniach. Zachęcamy, by dowiedzieć się więcej.   wszystkie części: 1  2   O Firmie G DATA Software to pionier w dziedzinie oprogramowania antywirusowego. Pierwszy program antywirusowy został opracowany, przez tę założoną w 1985 roku w Bochum firmę, ponad 30 lat temu. Obecnie G DATA […]

WIĘCEJ

JAK UNIKNĄĆ KOSZTOWNYCH AWARII SIECI? cz.1

Specjalistyczna firma G Data opisuje jakiego wsparcia może udzielić w zakresie unikania awarii w sieci. Zapraszamy do lektury!   Awarie systemów IT są zarówno kłopotliwe, jak i kosztowne. W przypadku firm mogą one szybko pociągać za sobą wysokie koszty, gdy zablokowany jest np. dostęp do sklepu internetowego. Temu wszystkiemu można jednak zapobiec.   Dzięki usłudze […]

WIĘCEJ

WYKWALIFIKOWANY PRACOWNIK DROŻSZY NIŻ NAJLEPSZE ROZWIĄZANIA ZABEZPIECZAJĄCE SIEĆ I KOMPUTERY – CZ.2

Kontynuujemy wykład na temat wpływu szkolenia pracowników na bezpieczeństwo sieci. Artykuły przygotowała firma G Data.   wszystkie części:  1  2   Tylko zaufane aplikacje – aby znacząco zwiększyć bezpieczeństwo danych, należy korzystać tylko z białych list programów dla urządzeń mobilnych i komputerów PC. Pracownik nadal będzie miał dostęp do niekończących się zasobów z sieci Internet, […]

WIĘCEJ

WYKWALIFIKOWANY PRACOWNIK DROŻSZY NIŻ NAJLEPSZE ROZWIĄZANIA ZABEZPIECZAJĄCE SIEĆ I KOMPUTERY – CZ.1

Uwaga, uwaga! Przedstawiamy Wam, drodzy Czytelnicy, cykl artykułów zawierających porządną dawkę wiedzy dotyczącą wpływu szkoleń pracowników na poziom bezpieczeństwa firmowej sieci.   Firma G Data oprócz teorii, ma dla Was kilka praktycznych rad. Według raportu Verizon w roku 2016 odnotowano łącznie 65000 incydentów bezpieczeństwa i naruszenia danych sieci firmowych. Najczęściej atakowano firmy i instytucje z […]

WIĘCEJ

GASZENIE WIRTUALNYCH POŻARÓW – CZ.3

Tym razem, od firmy G Data, dowiemy się po co przeprowadzić remanent infrastruktury sieci. Zachęcamy również do przeczytania poprzedniego artykułu. wszystkie części:  1  2  3   Czas na przegląd Przygotowywanie strategii działania na wypadek sytuacji kryzysowej to doskonała możliwość przyjrzenia się infrastrukturze sieci oraz niektórym procesom z nią związanym. Słabe punkty pojawiają się w szczególności […]

WIĘCEJ

GASZENIE WIRTUALNYCH POŻARÓW – CZ.2

Niniejszy tekst jest kolejnym z serii przygotowanej przez firmę G Data. Przejdź do poprzedniej części. wszystkie części:  1  2  3   Instrukcja przeciwpożarowa dla sieci Gdy powstaje nowy budynek, jego konstrukcja musi z reguły zgodnie z lokalnymi przepisami zostać sprawdzona przez inspektora przeciwpożarowego przed dopuszczeniem budynku do zamieszkania. Zauważmy, że inspektor przeciwpożarowy musi posiadać praktyczne […]

WIĘCEJ

GASZENIE WIRTUALNYCH POŻARÓW – CZ.1

Tym razem w Akademii Internetu dowiemy się, jak być przygotowanym i reagować na przeróżne sytuacje kryzysowe. Firma G Data przeprowadzi nas przez gąszcz zagadnień w cyklu artykułów. Zapraszamy!   Czy jesteście gotowi? Radzenie sobie w sytuacjach kryzysowych staje się coraz ważniejsze, a przypadki naruszenia danych oraz przestojów w funkcjonowaniu spędzają sen z powiek coraz większej […]

WIĘCEJ

PATCHOWANIE APLIKACJI JAKO REMEDIUM NA LUKI W ZABEZPIECZENIACH cz.2

Firma G Data znów dzieli się wiedzą. Tym razem wyjaśnia po co „patchować” aplikację. Oto kolejny artykuł z serii.   wszystkie części:  1  2     Liczba luk w systemie ma znaczący wpływ na bezpieczeństwo prywatnych i firmowych danych Aktualizacje same w sobie nie są najważniejsze i służą nie tylko do pozyskania nowszych funkcjonalności lub […]

WIĘCEJ

PATCHOWANIE APLIKACJI JAKO REMEDIUM NA LUKI W ZABEZPIECZENIACH cz.1

W kolejnym cyklu artykułów, razem z firmą G Data pochylimy się nad tematyką bezpieczeństwa a konkretniej „łataniem” („patch” – ang. „łatka”) aplikacji. Zaczynamy! Patchowanie aplikacji jako remedium na luki w zabezpieczeniach  Zabezpieczenie sieci firmowej i domowej jest tak samo ważne z punktu widzenia przedsiębiorstwa, jak i użytkownika domowego. Zamieszczone poniżej wyniki liczbowe zidentyfikowanych podatności (CVE) w systemach […]

WIĘCEJ
program antywirusowy dla firm

OBALAMY MITY NA TEMAT OCHRONY ANTYWIRUSOWEJ – CZ.2

Ciąg dalszy cyklu artykułów firmy G Data na temat ochrony antywirusowej.   wszystkie części: 1 2   Dzisiejszy wpis, należący do cyklu autorstwa firmy G Data, dotyczy opracowanych przez jej pracowników autorskich rozwiązań w walce z wirusami.   Innowacyjna technologia opracowana przez inżynierów z firmy G DATA Zupełnie inaczej do ochrony podchodzi niemiecki producent oprogramowania […]

WIĘCEJ
program antywirusowy dla firm

OBALAMY MITY NA TEMAT OCHRONY ANTYWIRUSOWEJ – CZ.1

Kolejny raz w Akademii Internetu EXTEL BIZNES+ możemy nauczyć się czegoś od specjalistów z firmy G Data. Poniższy tekst jest początkiem cyklu wpisów dotyczących ochrony antywirusowej. Zapraszamy do lektury!   Jeszcze kilkanaście lat temu, złośliwe oprogramowanie określane jako aplikacje do umyślnego wyrządzania szkód na komputerach, było całkiem inaczej rozpoznawane przez antywirusy niż ma to miejsce […]

WIĘCEJ
EXTEL BIZNES + JAK TWORZYMY NAJLEPSZY INTERNET

TYLKO ŚWIATŁOWÓD SIĘ LICZY

W niniejszym artykule skupimy się na technologiach związanych z dostarczeniem Internetu do klientów biznesowych, ze szczególnym uwzględnieniem światłowodów.     Wymagający odbiorcy zawsze wybierają Internet światłowodowy dla firm Jeszcze kilka lat temu dostępność światłowodów w Polsce była niewielka. Jednak dzięki korzystnym regulacjom wprowadzonym przez byłą Prezes UKE dostawcy Internetu mają dziś ułatwione zadanie. W większych […]

WIĘCEJ
JAK ZACZĄĆ WSPÓŁPRACĘ Z EXTEL NETWORKING

CO TO JEST INTERNET SYMETRYCZNY?

Czemu łącze symetryczne jest lepsze? Komunikacja sieci lokalnej (komputery i urządzenia w biurze) to równoczesne wysyłanie i odbieranie danych pomiędzy “klientem” i “hostem”. Hostem jest zazwyczaj serwer zawierający treść, którą klient chce pobrać lub uzupełnić. Zatem w pierwszej kolejności klient wysyła do hosta żądanie (porcja danych) aby potem móc pobrać właściwą treść.   A więc… […]

WIĘCEJ




Top