Sprawdź zasięg internetu

Internet światłowodowy

Jakie korzyści płyną z korzystania z internetu światłowodowego?

Wielokrotnie już mieliśmy okazję usłyszeć, że światłowód to najlepszy i bezkonkurencyjny sposób na profesjonalny internet dla firm. Czy na pewno? Dowiesz się tego z niniejszego artykułu. Światłowód to nie zawsze profesjonalne łącze do internetu Jeszcze kilka lat temu, w czasach gdy sieci światłowodowe należały do rzadkości, a infrastruktura przeciętnego dostawcy internetu dla firm opierała się […]

WIĘCEJ
wifi

Sieć WiFi w firmie i najczęstsze przyczyny problemów

Twoja sieć WiFi działa poniżej oczekiwań i sprawia regularne problemy? Tracisz przez to czas? Ten artykuł jest właśnie dla Ciebie. Dowiesz się z niego jakie są najpopularniejsze przyczyny nieprawidłowego działania WiFi w firmie oraz jak można sobie z nimi poradzić. Czemu WiFi sprawia problemy? Aby nauczyć się unikać problemów z WiFi należy w pierwszej kolejności […]

WIĘCEJ

Internet LTE, a światłowód w firmie – wady i zalety

Popularny i tani internet LTE – dlaczego sprawia problemy w firmie? Czy kosztowny światłowód jednak się opłaca? W niniejszym artykule porównamy dwa skrajne cenowo modele usługi dostępu do internetu dla firmy. Wymienimy wady i zalety obu rozwiązań. Co to jest internet LTE? Internet w komórkach pojawił się już około roku 2000. Na początku był to […]

WIĘCEJ
Internet światłowodowy

Internet światłowodowy – co to jest i jak działa?

Z niniejszego artykułu dowiesz się jaki internet wybrać do firmy. Co to jest światłowód i w czym jest lepszy od dostępu radiowego lub DSL? Jakie ma zalety w stosunku do innych sposobów dostarczenia internetu do firmy? Czy ma wady? Na wszystkie te pytania w prosty i przystępny sposób odpowiemy w poniższym artykule.   Jaki internet […]

WIĘCEJ
internet symetryczny

Światłowodowy Internet symetryczny w Extel

Potrzebujesz doskonałej usługi? Chcesz oszczędzić czas unikając przerw i problemów z internetem? W tym artykule poznasz szczegółowe dane techniczne oraz praktyczne informacje dotyczące usługi symetrycznego dostępu do internetu realizowanego przez Extel.   Czym jest internet symetryczny? To zagadnie ma dwa wymiary. Pierwszy z nich to kwestia techniczna, a symetryczność internetu oznacza, iż prędkość pobierania danych […]

WIĘCEJ
Atak DDoS

KTO PŁACI ZA ATAKI DDoS?

2018.06.17   Dawno, dawno temu, w 2016 roku jeden z naszych ulubionych blogów o cyberbezpieczeństwie – KrebsOnSecurity – padł ofiarą ataku DDoS. Fakt, atak miał miejsce w zamierzchłej przeszłości. Dlaczego piszemy o tym teraz? Dlatego, że sam Krebs wrócił do niego w majowym artykule. I podał ciekawe liczby. Płacą użytkownicy IoT Że zdarza się to najlepszym, […]

WIĘCEJ
rodo dane osobowe ochrona danych

INTERNAUTY ŻYCIE Z RODO

2018.06.06   Koniec maja i początek czerwca wystawił na ciężką próbę naszą cierpliwość. Zalew maili, wyskakujące zewsząd zentyliony okienek. Właściwie już nie okienek tylko płacht, zakrywających witryny, do jakich chcemy się dostać. Czy świat internetu oszalał? Tak to wygląda dla przeciętnego użytkownika. Wtargnięcie RODO w naszą rzeczywistość przeszło najśmielsze przewidywania. E-mail za e-mailem Tym, którzy są […]

WIĘCEJ
Jaki internet do biura?

JAKI INTERNET WYBRAĆ DO BIURA?

Zamówienie niezawodnego i nadmiarowego łącza internetowego, czyli sprawne i nowoczesne biuro bez ryzyka awarii.   Dla kogo powstał ten artykuł i czego się z niego dowiecie? Jeśli jesteś szefem w małej firmie, office menadżerem, początkującym adminem lub po prostu odpowiadasz za IT w firmie, ten artykuł bardzo Ci się przyda i pomoże zaoszczędzić sporo czasu, […]

WIĘCEJ
Jaki router wybrać? Internet w firmie

JAK WYBRAĆ WŁAŚCIWY ROUTER DO MOJEJ FIRMY?

Wybór właściwego routera, to kluczowy element przy planowaniu niezawodnej i bezproblemowej sieci internetowej w nowoczesnym biurze.   Dla kogo powstał ten artykuł i czego się z niego dowiecie? Jeśli jesteś szefem w małej firmie, office menadżerem, początkującym adminem lub po prostu odpowiadasz za IT w firmie, ten artykuł bardzo Ci się przyda i pomoże zaoszczędzić […]

WIĘCEJ
Bezpieczny pracownik - 6 reguł cyberdefence

Bezpieczny pracownik – 6 reguł CyberDefence

Nie trzeba być “wtajemniczonym” w IT, aby wiedzieć, że cyber zagrożenia dotarły już na sąsiednie podwórka. Samo przeczytanie tego artykuły znacząco zwiększy bezpieczeństwo informatyczne Twoje i Twojego biznesu.   Dla kogo powstał ten artykuł i czego się z niego dowiecie? Jeśli jesteś szefem w małej firmie, office menadżerem, początkującym adminem lub po prostu odpowiadasz za […]

WIĘCEJ
Niezawodny internet dla biznesu

3 PROSTE METODY NA REGULARNY I AUTOMATYCZNY BACKUP PLIKÓW

W tym artykule nie będę namawiał Cię abyś robił kopie zapasowe plików, za to opowiem jak je robić regularnie i automatycznie na 3 proste sposoby.   Dla kogo powstał ten artykuł i czego się z niego dowiecie? Jeśli jesteś szefem w małej firmie, office menadżerem, początkującym adminem lub po prostu odpowiadasz za IT w firmie, […]

WIĘCEJ
Outsourcing infrastruktury internetowej w firmie

3 powody inwestowania w outsourcing

Z jakich narzędzi biznesowych korzystać? Które z nich są skuteczne, a które zmarnują tylko Twój czas? Najtrafniejsza odpowiedź na powyższe pytanie to: wszystkie! Niestety wszystkie. Jeśli chcesz wprowadzić biznes na nowe, szybsze tory, musisz nieustająco testować nowe pomysły i rozwiązania. Każde użyte narzędzie przyniesie pozytywny efekt, o ile rozsądnie je wdrożysz, ale szansa, że będzie […]

WIĘCEJ
HTTPS czy zabezpiecza

HTTPS – CZY NA PEWNO ZABEZPIECZA?

2018.06.02   Komunikacja między naszym komputerem a żądaną witryną internetową powinna zapewniać bezpieczeństwo transferu danych. Nie zapominajmy, że wchodząc na witryny, dostarczamy im o sobie sporo informacji. Ta wiedza często nam umyka. Takie bezpieczeństwo transferu zapewnia HTTPS, czyli szyfrowany HTTP. Szyfrowanie SSL/TLS nie tylko potwierdza wiarygodność witryny i jej właściciela, ale także zapobiega przechwytywaniu przesyłanych danych. […]

WIĘCEJ
phishing malware

KLIENCI PIĘCIU BANKÓW ZAGROŻENI

2018.05.25   Analitycy firmy ESET odkryli malware atakujący konta bankowe. Dokonując przelewu należy uważnie sprawdzać nr konta na jaki przelew jest dokonywany. Nieuwaga może skutkować utratą środków. Klienci mBanku, ING Banku Śląskiego, BZ WBK, PO BP i Pekao SA muszą mieć się na baczności. Kolejny raz okazuje się, że przestępcy chętnie żerują na ludzkiej naiwności. Malware […]

WIĘCEJ
ostzreżenie bezpieczeństwo

MAJ: KRÓTKI PRZEGLĄD

2018.06.01   W podsumowaniu maja kilka informacji z naszego rodzimego podwórka. Wszyscy wiemy, że w kwestii ochrony danych nie jest dobrze. Ale najgorzej, gdy winowajcami są poważne instytucje lub brak uregulowań prawnych. Badania genetyczne? Dzisiejsza medycyna oferuje cały szereg takich badań, pozwalających wykryć choroby zakodowane w naszych genach. Czy nie jest oczywiste, że taka informacja o […]

WIĘCEJ
ochrona danych osobowych

O RODO NA SERIO

2018.05.25   25 maja jest datą graniczną. Od tego dnia w całej Europie zaczynają obowiązywać nowe przepisy dotyczące obywateli Unii Europejskiej. A ściślej, dotyczą zbierania, przetwarzania i przechowywania danych osobowych. To największa zmiana dotycząca naszej prywatności od wielu lat. W szczególności, określają powody dla których firmy i instytucje mogą te dane zbierać i jak długo mogą […]

WIĘCEJ
rodo dane osobowe ochrona danych

RODO – CO TO ZMIENIA?

2018.05.20   Powszechna wiedza na temat RODO jest dość przeciętna. Jako przedsiębiorcy, zastanawiamy się, czy obejmą nas regulacje i co w związku z tym musimy zrobić. Albo, co już zrobiliśmy i czy to wystarczy. Jako osoby prywatne, cieszymy się, że wreszcie ktoś zrobił z tym porządek. Każdy człowiek jest właścicielem swoich danych osobowych. Tak, w jednym […]

WIĘCEJ
kopenhaga transport rower pociąg ddos

PROBLEMY KOMUNIKACJI W KOPENHADZE

2018.05.20   Cierpliwość Duńczyków została w maju wystawiona na ciężką próbę. Zwłaszcza osób, które w weekendy planowały wycieczki. Pogoda sprzyjała takim planom. Niestety, zawiodły systemy transportu. Hakerzy postanowili „urozmaicić” spokojne zazwyczaj życie Duńczyków. Ich uwaga skupiła się na popularnych wśród mieszkańców kraju sposobach poruszania się. Bycyklen przejęty przez hakerów Podobno 50 procent mieszkańców Kopenhagi jeździ rowerami. […]

WIĘCEJ
Maj miesiącem patchowania

MAJ MIESIĄCEM PATCHOWANIA

2018.05.13   Microsoft i Adobe wydały aktualizacje dla swoich systemów, które zawierają całe mnóstwo istotnych poprawek dla wielu podatności, w tym całej masy krytycznych. O konieczności aktualizacji zapewniamy my i wszyscy, którzy mają choć niewielkie pojęcie o zagrożeniach w sieci. Łatamy Windowsy 8 maja Microsoft wydał aktualizację dla Windows 10. Tak, wiemy, że to drugi wtorek […]

WIĘCEJ
Kwiecień - krótki przegląd

KWIECIEŃ: KRÓTKI PRZEGLĄD

2018.05.02   Kwiecień wystawił na próbę czujność wielu internautów. Zwłaszcza robiących w sieci zakupy. Zwracajmy uwagę na wszelkie dziwne adresy serwisów, rzekome problemy z płatnościami i fantastyczne okazje. Oszuści przygotowują nawet portale podszywające się pod prawdziwe portale z opiniami o sklepach. Chwila nieuwagi i … tracisz kasę. Gra w klocki Zaczął się okres komunii, a w […]

WIĘCEJ
Digital standard dla IOT

DIGITAL STANDARD DLA IoT

2018.05.08   O zagrożeniach związanych z Internet of Things pisze się często. Wraz z rosnącą popularnością wszelkiego rodzaju sprzętu sterowanego zdalnie, rośnie również problem zabezpieczenia dostępu. Grupa organizacji, zajmująca się bezpieczeństwem w sieci, postanowiła przygotować coś w rodzaju listy przykazań, czy też wymagań, jakie powinny spełniać urządzenia. Czy to jest konieczne? Po niemal permanentnych informacjach o […]

WIĘCEJ
atak ddos europol policja służby hacker

ZAMKNIĘTO DDoS NA ZLECENIE

2018.04.29   W efektownej akcji służb brytyjskich i holenderskich, została wyłączona usługa DDoS-for-hire, a jej administratorzy aresztowani. W erze internetu wszystko jest na sprzedaż. Również usługa wykonania ataku DDoS. Zainteresowanych było całkiem sporo. Operacja Power Off Kilka dni temu, połączone siły służb z różnych krajów, wyłączyły witrynę WebStresser.org. Prawdopodobnie największą i najbardziej aktywną w uruchamianiu ataków […]

WIĘCEJ
hacking hotel blokada drzwi

JAK WŁAMAĆ SIĘ DO POKOJU W HOTELU

2018.04.29   Zamki na karty magnetyczne zna każdy, kto choć raz nocował w hotelu. Karta nie tylko otwiera drzwi, ale też uruchamia dostęp do prądu w pokoju, pozwala korzystać z windy i różnych hotelowych usług, w zależności od standardu obiektu. Pokoje hotelowe nie są całkiem bezpiecznym miejscem, bo dostęp za pomocą klucza uniwersalnego mają chociażby pokojowe […]

WIĘCEJ
ochrona danych RODO przepisy prywatność

RODO TUŻ TUŻ, A TU …

2018.04.22   RODO puka do drzwi firm, ale dotychczasowe praktyki stawiają pod znakiem zapytania przygotowanie do implementacji przepisów. Jak zwykle słabym ogniwem jest człowiek. Choć może bardziej celne byłoby stwierdzenie, że słabym ogniwem jest nieprzeszkolony pracownik. Pisaliśmy już na temat błędów człowieka, skutkujących nieplanowanym ujawnieniem danych. Tym razem, z różnych portali wyłuskaliśmy szereg przykładów, jak nie […]

WIĘCEJ
Polityka prywatności privacy policy

POLITYKA PRYWATNOŚCI A PRYWATNOŚĆ

2018.04.22   Privacy Policy. Ten dokument, umieszczony na witrynach internetowych, jest ważnym elementem naszej dbałości o prywatność. To znaczy, pewnie byłby, gdybyśmy tak naprawdę go czytali. Ten, kto zawsze czyta Privacy Policy, zanim kliknie na zgodę, niech podniesie rękę. Jakoś nie widzę lasu rąk… No coż, my też popełniamy ten grzech. Klikamy, nie czytamy Zastanówmy się, […]

WIĘCEJ
Gazociągi w USA zaatakowane

GAZOCIĄGI W USA ZAATAKOWANE

2018.04.15   Cztery amerykańskie firmy, nadzorujące przesyłanie gazu ziemnego, potwierdziły problemy z systemem komunikacji z klientami. Jak informuje agencja Bloomberg, problemy były wynikiem cyberataku. Na początku kwietnia firmy Oneok Inc. z Teksasu, Energy Transfer Partners LP, Boardwalk Pipeline Partners LP i Chesapeake Utilities Corp.’s Eastern Shore Natural Gas były zmuszone wyłączyć i zresetować swoje systemy. Wrażliwe […]

WIĘCEJ
Jak ukraść dane z izolowanego komputera

JAK UKRAŚĆ DANE Z IZOLOWANEGO KOMPUTERA

2018.04.15   Czujesz się bezpiecznie, bo Twój komputer jest odłączony od internetu i sieci lokalnych? No, to mamy dla Ciebie złe wiadomości. Twoje dane można ukraść przez … kabel zasilający. Izraelscy badacze zademonstrowali technikę, pozwalającą zhakować komputer właśnie tą drogą. Prawie jak alfabet Morse’a Jak zauważyli badacze, niektóre z pojawiających się juz wcześniej malware, potrafią dotrzeć […]

WIĘCEJ
Ostrzegamy - nowy phishing scam

OSTRZEGAMY: NOWY PHISHING SCAM

2018.04.18   Za portalem Niebezpiecznik ostrzegamy przed dwoma nowymi sposobami na wyłudzanie danych i pieniędzy. Uważajcie na SMS-y informujące o przesyłce od MediaMarkt. Niech Was też nie zwiedzie wiadomość e-mail o zwrocie podatku. Niestety, nie dostaniesz iPhona X Sorry. Jeśli dostałeś SMS od MediaMarkt, który chce Ci w nagrodę wysłać iPhona X, to nie ciesz się […]

WIĘCEJ
Kaspersky - cyber szpieg

SLINGSHOT – CYBER SZPIEG

2018.04.08 W marcu badacze z Kaspersky Lab opublikowali raport na temat odkrytego przez nich malware, nazwanego Slingshot. Slingshot (czyli Proca), według Kaspersky, był używany do szpiegowania w krajach Afryki i Bliskiego Wschodu. A jego zaawansowanie wskazuje, że został starannie zaprojektowany. Działa od sześciu lat! Przy okazji analizy pewnego podejrzanego keyloggera, badacze natrafili na ślady złośliwego […]

WIĘCEJ
Facebook - wyciek danych

NIE 50 A 87 MILIONÓW

2018.04.08 Dane aż 87 milionów osób, pozyskanych z FB, zostały wykorzystane przez Cambridge Analytica. Wcześniej mówiło się o 50 milionach. Liczbę oficjalnie potwierdził Mike Schroepfer, dyrektor ds. technologii. Jak się okazuje, Facebook nie jest tak niewinny, jak się wcześniej wydawało. Grzech zaniechania O skandalu związanym z działalnością brytyjskiej firmy Cambridge Analytica i jej wsparcia dla […]

WIĘCEJ
Cisco switch luka podatność

CISCO – LUKA W SMART INSTALL

2018.04.08   Cisco wydało ostrzeżenie dotyczące swoich produktów i usługi Smart Install. Podatność w programie pozwala na nieautoryzowany dostęp i zdalne wykonanie kodu na urządzeniu. Jeśli macie switche Cisco z usługą Smart Install, jak najszybciej pobierzcie aktualizację, która została wydana 28 marca . Dokładny opis problemu znajduje się w komunikacie na stronie producenta. Aktualizujcie pilnie Jak donosi […]

WIĘCEJ
Marzec - krótki przegląd

MARZEC: KRÓTKI PRZEGLĄD

2018.03.30   Marzec obfitował w tyle ciekawych zdarzeń, że nie o wszystkim byliśmy w stanie napisać. W dużym skrócie kilka ciekawostek miesiąca. Olimpiada i hakerzy, nowe informacje Pisaliśmy o akcji hakerów na otwarcie Olimpiady w Korei. Podejrzewano, że to jakaś grupa z Korei Północnej chciała w ten sposób ośmieszyć sąsiada. Jednak, jak donosi The Washington Post, […]

WIĘCEJ
FB - wybory, a cambridge analytica

CAMBRIDGE ANALYTICA – GATE

2018.03.30   Cambridge Analytica, to brytyjska firma konsultingowa, zajmująca się zbieraniem i analizą danych, oraz komunikacją strategiczną w związku z wyborami. Jak się okazuje, ich mottem przewodnim jest “cel uświęca środki”. Zgodnie z tym hasłem, działania firmy okazały się dalekie od tego, co przywykliśmy uważać za etyczne. Pominiemy, wątpliwe moralnie, pomysły na skompromitowanie przeciwników. W sposób […]

WIĘCEJ
ATM jackpotting - dla opornych

ATM JACKPOTTING DLA OPORNYCH

2018.03.25   ATM Jackpotting, to sposób na okradzenie bankomatu. Jest to przestępstwo znane od paru lat i mimo dużego ryzyka wpadki, ciągle stosowane przez przestępców. Pisaliśmy o tym na początku roku, gdy w USA wybuchła afera z serią kradzieży. Przejęte przez przestępców bankomaty, wypłacały im całą zmagazynowaną gotówkę. Prosty sposób na kradzież Coraz rzadziej złodzieje stosują […]

WIĘCEJ
Finanse isac cyberbezpieczeństwo

PHISHING W FS-ISAC

2018.03.23   Phishing to najczęstsza forma ataku w sieci. Co się dzieje, gdy instytucje, które z definicji zajmują się bezpieczeństwem i ostrzeganiem innych, same dają się podejść? O tego typu kampaniach pisaliśmy w jednym z wcześniejszych artykułów. Dzisiaj opiszemy kolejną, niedawno ujawnioną. Klasyczna sytuacja przydarzyła się instytucji powołanej do gromadzenia, analizowania i ostrzegania innych instytucji przed […]

WIĘCEJ
Extel RedBull

Extelowe wsparcie dla Red Bull’a

7-11 lutego w Krakowie odbył się finał DJ’skich Mistrzostw Świata Red Bull’a. W Teatrze Słowackiego i w Klubie ZetPeTe wspieraliśmy naszego partnera zapewniając WiFi dla gości mistrzostw. Pracy w bród, zabawy jeszcze więcej, a satysfakcji nie było końca. Dzięki wieloletniemu doświadczeniu, Extel zapewnia wydajne i pojemne sieci WiFi dla biznesu, hoteli, obiektów użyteczności publicznej i […]

WIĘCEJ
0-day exploit

ZERO-DAY PROBLEM

2018.03.18   W informacjach o cyberatakach często pojawia się oznaczenie 0-day. Kiedy mówimy o atakach tego typu? Dlaczego podatności 0-day są niebezpieczne? Dzisiaj trochę teorii. Nawet poruszając się pewnie w wirtualnym świecie, nie musimy znać wszystkich niuansów nim rządzących. W naszych artykułach staramy się przybliżać problemy internetu w sposób prosty, niekoniecznie okraszony fachowym słownictwem. Podatność 0-day […]

WIĘCEJ
Dane klientów aero2 ujawnione

DANE KLIENTÓW AERO2 UJAWNIONE

2018.03.17   Coraz bardziej spektakularne kradzieże danych, zwłaszcza z firm telekomunikacyjnych czy powiązanych z finansami, pojawiają się z regularną częstotliwością. Pisaliśmy o tym już kilkakrotnie (ostatnio tutaj). Tym razem przypadek z naszego rodzimego podwórka. Ofiary to klienci Aero2, operatora telefonii komórkowej Komunikat Aero2 Dzisiaj firma wydała komunikat o nieuprawnionym uzyskaniu dostępu do danych klientów. Dotyczy przede […]

WIĘCEJ
Equifax - kradzież danych

DANE 40% AMERYKANÓW W RĘKACH PRZESTĘPCÓW

2018.03.11   Prawdopodobnie w maju ubiegłego roku miało miejsce włamanie do bazy danych firmy Equifax. To kolejna firma w USA, która ukrywała ogromną kradzież danych. Opinia publiczna o incydencie dowiedziała się niemal cztery miesiące po fakcie, a dalsze informacje pojawiały się przez kolejne miesiące. Amerykański BIK Equifax zajmuje się doradztwem kredytowym oraz prowadzi indywidualne konta dla […]

WIĘCEJ
Niemieckie ministerstwa zhackowane

NIEMIECKIE MINISTERSTWA ZHAKOWANE

2018.03.12   Niemiecka agencja prasowa Deutsche Presse-Agentur ujawniła szokujący incydent. Hakerzy kontrolowali specjalną, utworzoną dla niemieckich agencji rządowych sieć, która miała zapewnić bezpieczeństwo i tajność informacji. Przestępcy zinfiltrowali niemieckie ministerstwo obrony i spraw zagranicznych. Agencja, powołując się na anonimowego urzędnika, informuje o trwającym śledztwie w tej sprawie. O atak podejrzewana jest rosyjska grupa APT28. Atak długofalowy […]

WIĘCEJ
DDoS na GitHub

POTĘŻNY ATAK NA PLATFORMĘ GITHUB

2018.03.04   Ostatni dzień lutego był ogromnym sprawdzianem dla platformy GitHub. Padła ofiarą największego, jak do tej pory, ataku DDoS. GitHub nie tylko przeżył, ale bardzo szybko stanął na nogi. Atak został odparty w ciągu 10 minut. Jak wypowiedział się jeden ze specjalistów śledzących ruch w sieci “przyjemnie było oglądać ten sukces”. Systemy Akamai, dostawcy chmury […]

WIĘCEJ
Krótki przegląd zagrożeń - styczeń luty

STYCZEŃ – LUTY: KRÓTKI PRZEGLĄD ZAGROŻEŃ

2018.02.26   Już niemal dwa miesiące tego roku za nami. Postanowiliśmy w dużym skrócie opisać kilka wydarzeń związanych z (nie)bezpieczeństwem w sieci z tego okresu. Ciągle aktualne są ataki typu ransomware oraz kryptomining. Jak się wydaje, co chwilę powstają nowe, udoskonalane przez przestępców, złośliwe programy. Również proceder wyłudzania pieniędzy ma się świetnie, mimo ciągłych alarmów i […]

WIĘCEJ
IoT smartTV telewizor zagrożenie

TELEWIZOR TEŻ MOŻNA ZHAKOWAĆ

2018.02.25   Pisząc o przewidywanych zagrożeniach cyfrowych, powoływaliśmy się na ekspertów, którzy wskazywali IoT, jako jedno z rosnących zagrożeń. Wraz z upowszechnianiem się przedmiotów osobistego lub domowego (i nie tylko) użytku, które łączą się z internetem, rosną też możliwości przestępców. Bez internetu ani rusz Obecnie nawet lodówki mają łączność z internetem, co dopiero mówić o całej […]

WIĘCEJ
Potrzebujesz Flash Playera?

POTRZEBUJESZ FLASH PLAYERA?

2018.02.17 Adobe Flash Player to popularna wtyczka, dzięki której możemy oglądać filmy i animacje tworzone w technologii Flash. Bez niej nie da się przeglądać niektórych witryn. Z jednej strony technologia ta pozwoliła swojego czasu na niemałą rewolucję w jakości witryn internetowych, z drugiej jest to aplikacja bardzo często atakowana przez hakerów. Luty przyniósł nowy atak […]

WIĘCEJ
Apple wyciek github iboot

SEKRETY APPLE

2018.02.17   Dzisiejszy świat, to już nawet nie globalna wioska, to globalne okno. Albo podpatrujemy przez nie sąsiadów, albo sami (często niechcący) zdradzamy własne tajemnice. We środę 7 lutego, anonimowa osoba opublikowała zastrzeżony kod źródłowy podstawowego składnika (core) systemu operacyjnego iPhona. Tajny kod na GitHubie Użytkownik o nicku ZioShiba ujawnił na GitHubie zamknięty kod dla iBoot […]

WIĘCEJ
Project zero dns rebinding - Blizzard

GRZECHY BLIZZARDA

2018.02.06 Trudno nie odnotować potężnej wpadki kalifornijskiego Blizzarda. Producent szeregu gier, posiadający ponad 500 mln użytkowników, w swoich produktach miał potężną lukę. Diablo, Overwatch, Hearthstone, StarCraft II czy World of Warcraft mają fanów na całym świecie, więc skala zagrożenia była potencjalnie ogromna. Starzy znajomi w akcji Co prawda, gry nie są w centrum zainteresowań Akademii, […]

WIĘCEJ
Zagrożenie malware - olimpiada mcafee

HAKERZY NA OLIMPIADZIE

2018-02-12 Igrzyska zimowe właśnie się zaczęły. I to nie, jak zwykle, ceremonią otwarcia, ale atakiem na serwery, wyłączeniem witryny internetowej i zawieszeniem systemu. Jednym słowem na początku był chaos. Organizatorzy Zimowej Olimpiady w Pyeongchang potwierdzili, że lokalny intranet został zaatakowany przez hakerów, jeszcze zanim rozpoczęły się zawody. Czy to początek kłopotów? Atak zablokował serwery, wewnętrzną […]

WIĘCEJ
Zagrożenie - bankomaty

ZAGROŻONE BANKOMATY

2018.02.06 Atak ATM Jackpotting polega na zainfekowaniu bankomatu złośliwym robakiem, który pozwala złodziejom wypłacić dużą ilość gotówki. Ten typ ataku znany jest od lat, odnotowany został po raz pierwszy w Meksyku w 2013 roku, atakowane też były bankomaty w Europie i Azji. Kolej na USA W tym roku przypadki jackpottingu zaobserwowano w Stanach. Już 18 […]

WIĘCEJ
Program antywirusowy - luka podatność zagrożenie

NIKT NIE JEST DOSKONAŁY

2018-02-04 Powierzając programowi antywirusowemu ochronę naszego komputera, pokładamy w nim pełne zaufanie. Wierzymy, że ochroni nas przed poważnymi zagrożeniami. I tak oczywiście jest. Ale nikt nie jest doskonały, nawet poważnym firmom zdarzają się błędy i pomyłki. Dzisiaj napiszemy o kilku takich wpadkach, które miały miejsce w ostatnich latach. Projekt Zero na tropie Googlowy zespół ma […]

WIĘCEJ
Phishing - zagrożenie home.pl

OSTRZEGAMY: PHISHING PODSZYWAJĄCY SIĘ POD HOME.PL

2018-01-28   Jeśli w ostatnich dniach dostaliście maila z wiadomością od home.pl, z dużym prawdopodobieństwem jest fałszywa. Od kilku dni klienci home.pl są atakowani nową kampanią phishingową. Co ciekawe, nie jest to akcja masowa, polegająca na statystyce, jak to dzieje się zazwyczaj. Tym razem wiadomości dostają tylko aktualni klienci. To właśnie różni ten atak od innych tego […]

WIĘCEJ
Kradzież danych kart kredytowych

KRADZIEŻ DANYCH KART KREDYTOWYCH

2018-01-28   OnePlus, chiński producent smartfonów, potwierdził kradzież około 40 000 danych kart kredytowych swoich klientów. Firma przyznała, że w okresie między połową listopada 2017 a początkiem stycznia 2018, dane kart klientów były pobierane przez oszustów. Sposób był prosty Przestępca uzyskał dostęp do systemu firmy, gdzie zainstalował złośliwy skrypt na stronie płatności. W ten sposób pobierał […]

WIĘCEJ
Ważna aktualizacja - apple, mac, osx, macbook, imac

PILNE: WAŻNA AKTUALIZACJA APPLE

2018-01-24   Apple wydało właśnie pakiet ważnych poprawek na swoje urządzenia. Dotyczy praktycznie wszystkich produktów z ostatnich lat. Jeśli jesteś posiadaczem systemów macOS High Sierra, macOS Sierra, OS X El Capitan, pilnie zaktualizuj swojego Mac’a. Poprawka 2018-001 łata poważne błędy bezpieczeństwa, min. CVE-2018-4082 odkryty przez Russa Coxa z Google. Wykorzystując ten błąd, na komputerze może zostać […]

WIĘCEJ
Samsung telefon - plus, knox, enrollment

TWÓJ TELEFON? NIESTETY, NIE

2018-02-03 Wszyscy korzystamy z usług operatorów komórkowych. Wielu z nas, oprócz szeregu usług w abonamencie, wybiera również opcję z telefonem. Często reklamowaną jako telefon za 1 zł, albo z inną, atrakcyjną, ceną. Trochę inną opcję zaproponował klientom Plus. Czytelnikowi portalu Zaufana Trzecia Strona zaproponowano przedłużenie umowy i zakup telefonu na raty. Osobno liczony był abonament i […]

WIĘCEJ
Sklepy przyszłości?

SKLEPY PRZYSZŁOŚCI?

2018-01-28   Amazon Go – to technologia robiąca wrażenie. Wchodzisz do sklepu, bierzesz produkty i wychodzisz. Bez kolejki, bez kas. Czy tak będzie w przyszłości wyglądać robienie zakupów? A może to sposób na ominięcie zakazu handlu w niedzielę? To już działa Jeśli wybieracie się do Stanów, odwiedźcie Seattle. Otwarto tam pierwszy sklep Amazon Go. Może trudno […]

WIĘCEJ
Twój komputer też kopie kryptowaluty?

TWÓJ KOMPUTER TEŻ KOPIE?

2018-01-20   Przemysł wydobywczy ma się świetnie. Przynajmniej w świecie wirtualnym. Doniesienia o kolejnych stronach www kopiących kryptowaluty pojawiają się już codziennie. Twój procesor pracuje pełną parą a urządzenie co chwilę prosi o podłączenie do prądu? Lepiej sprawdź, czy ma Twoim komputerze, smartfonie itp. nie zainstalował się skrypt do kopania waluty. Coin mining Nazwa jest myląca, […]

WIĘCEJ
Ostrzegamy - nowa kampania ransomware

OSTRZEGAMY: NOWA KAMPANIA RANSOMWARE

2018-01-11   Kolejna kampania z wykorzystaniem firmowych skrzynek mailowych. Przedsiębiorcy dostają maile od rzekomego adwokata, z załącznikiem, a raczej jego imitacją zawierającą ransomware. O zagrożeniu informuje portal Zaufana Trzecia Strona. Wiadomość zawiera krótką informację: „Działając w imieniu mojego mocodawcy, w załączeniu przesyłam przedsądowe wezwanie do zawarcia ugody.” Podpisane: Adwokat + imię i Nazwisko Nie otwieraj załącznika!! Wiadomość […]

WIĘCEJ
Procesor intel, amd - luka

POWAŻNE BŁĘDY W PROCESORACH

2018-01-07   Kolejna niespodzianka od Intela, ale nie tylko. Tym razem okazało się, że również procesory AMD i ARM zawierają poważny błąd. W jednym z wcześniejszych artykułów pisaliśmy o luce w Intel Management Engine. Wtedy firma zareagowała publikując narzędzia do sprawdzenia i naprawy błędu. Ale nie tym razem … Tym razem jednak Intel się nie popisał […]

WIĘCEJ
OWASP top 10 - raport 2017

OWASP TOP 10 – RAPORT 2017

2018-01-05   W kilku słowach OWASP (Open Web Application Security Project), to założona w USA organizacja non-profit, zajmująca się bezpieczeństwem aplikacji. Posiada oddziały w wielu krajach oraz tysiące współpracowników. Jej mottem jest transparentność działania. Jednym z realizowanych projektów jest raport OWASP Top 10, lista najczęstszych błędów w zabezpieczeniach aplikacji. OWASP Top 10 wydany w 2017 roku (poprzedni raport […]

WIĘCEJ
BEC - co to takiego? Zagrożenie, oszustwo.

BEC – CO TO TAKIEGO?

2018-01-14   Ataki typu BEC – Business Email Compromise – przynoszą milionowe straty firmom. Z raportu FBI wynika, że w Stanach Zjednoczonych, tylko od stycznia 2015 do czerwca 2016 roku, z firm wypłynęły na konta przestępców ponad 3 miliardy dolarów. Czarny scenariusz Wyobraź sobie taki scenariusz. Jesteś osobą odpowiedzialną w firmie za transfery bankowe. Właśnie kończy […]

WIĘCEJ
Jakie zagrożenia przyniesie 2018?

JAKIE ZAGROŻENIA PRZYNIESIE 2018?

2018-01-10   Sprawdziliśmy, jakie zagrożenia czyhają na nas w tym roku. Przewidywania ekspertów od bezpieczeństwa z różnych firm, są dość zbieżne. Ten artykuł, oczywiście, nie wyczerpuje listy wszystkich przewidywanych na rok 2018 zagrożeń. Przedstawimy tylko niektóre. Wymuszenia cyfrowe Ransomware i jeszcze raz ransomware. Rok 2017 był rokiem ataków tego typu. Obecny nie będzie pod tym względem […]

WIĘCEJ
Wstęp do apokalipsy

WSTĘP DO APOKALIPSY?

2018-01-21   Jednym z nadchodzących zagrożeń w cyberprzestrzeni, według specjalistów od bezpieczeństwa, będą nasilone ataki kierowane w duże firmy przemysłowe. Na spełnienie tych przepowiedni nie trzeba było długo czekać. Pojawił się kolejny, bardzo groźny, malware przygotowany specjalnie pod sterowniki przemysłowe firmy Schneider Electric. Na razie wydaje się, że był testowany przez przestępców. Niestety, wygląda na to, […]

WIĘCEJ
Bitcoin - okup, wymuszenie, ransomware

RANSOMWARE – OKUP ZAPŁACISZ W BITCOINACH

2017-12-30   Przestępczość w sieci ma się świetnie. Mimo nieustannego przypominania o zabezpieczeniach, mimo spektakularnych przykładów, ciągle jeszcze nawet największe korporacje padają ich ofiarami. Wydawałoby się, że potentaci działający na skalę światową, mają naprawdę mocne zabezpieczenia. Tymczasem przykłady z tego roku temu absolutnie zaprzeczają. Petya i nie tylko Ostatnie lata obfitowały w ataki typu ransomware. Ich […]

WIĘCEJ
Hasło, dane, bezpieczeństwo, password

HASŁO? PASSWORD

2017-12-30   Konto w systemie operacyjnym, aplikacje, skrzynki mailowe (czasem kilka), banki, sklepy internetowe, portale. Wszystko wymaga logowania, a więc i hasła. Wspominaliśmy już w naszym artykule o ogromnej bazie w Darknecie. Przypomnijmy, że jest ona niejako sumą wszystkich wycieków, nie jakimś pojedynczym ujawnieniem danych. Stąd kosmiczna wręcz liczba rekordów. I świetny materiał do analizy jakości […]

WIĘCEJ
Reklama - wywiad, szpieg, dane

REKLAMA W SŁUŻBIE WYWIADU

2017-12-22   Czyli jak szpiegować za nieduże pieniądze. Reklama celowa znajduje się w centrum zainteresowań największych firm i staje się coraz bardziej precyzyjna. Jest dużo badań jak użytkownicy są śledzeni. Skala i precyzja danych indywidualnych jest wręcz przerażająca. W badaniu, które nas ostatnio zainteresowało, pokazano jeszcze inną stronę tego procesu. Czym jest ADINT Naukowcy z University […]

WIĘCEJ
Hasło - wyciek, bezpieczeństwo, baza danych

EMAIL i HASŁO – GIGANTYCZNA BAZA W DARKNECIE

2017-12-19   Nawet początkujący haker może korzystać z gigantycznej bazy, zawierającej skojarzony email i hasło. Plik zawierający niemal 1,5 miliarda rekordów znaleziono w ciemnej sieci. Baza zawiera zagregowane dane z różnych – upublicznionych i nie – wycieków. Jest uporządkowana, interaktywna i ułatwia błyskawiczne wyszukiwanie (czas odpowiedzi 1 s). Bać się czy nie? Do każdego adresu e-mail […]

WIĘCEJ
Google Play - aplikacja, apka

W CO GRA GOOGLE PLAY?

2017-12-18   Kilka dni temu pojawiły się informacje o dwóch aplikacjach w Google Play, które wykradały dostęp do rachunków w kilkunastu bankach. Co ciekawe, jak podają specjaliści firmy ESET, którzy odkryli ciemną stronę aplikacji, były one ukierunkowane na polskich użytkowników. StorySaver i Crypto Monitor Nie tylko zachowywały informacje o historii użytkownika czy śledziły ceny kryptowalut, ale […]

WIĘCEJ
Internet DNS Rosja BRICS

NADCHODZĄ INTERNETY

2017-12-18   Wszystko wskazuje na to, że panujący nam miłościwie do tej pory Internet Globalny, niedługo utraci swoją hegemonię. Państwa grupy BRICS zdecydowały, że chcą mieć własny, niezależny Internet (internet? интернет?) i to już w 2018 roku. BRICS się uniezależnia? Państwa BRICS (czyli Brazylia, Rosja, Indie, Chiny i RPA), zrzeszone w nieformalnej grupie państw rozwijających się, […]

WIĘCEJ
Wyciek danych osobowych w PayPal

GIGANTYCZNY PROBLEM PAYPAL

2017-12-10   Gigantyczny problem kolejnego operatora finansowego. Tym razem padło na PayPal, który w listopadzie odkrył, że narażone zostały dane około 1,6 miliona klientów. Pisaliśmy już o różnego rodzaju wpadkach operatorów płatności. Co prawda, problem dotyczy nie bezpośrednio samej firmy PayPal, tylko przejętej w tym roku firmy TIO Networks, obsługującej klientów w Ameryce Północnej. Globalny biznes i […]

WIĘCEJ
Wyciek danych osobowych - security

WIRTUALNA KLAWIATURA – NIEWIRTUALNY WYCIEK DANYCH

2017-12-10   Kolosalna wpadka AI.Type, dostawcy wirtualnej klawiatury dla urządzeń mobilnych. AI.Type, reklamująca się jako producent najbardziej spersonalizowanych klawiatur wirtualnych, zarówno na Androida jak i iOS, dopuściła do wycieku danych ponad 31 milionów użytkowników. Wygoda i zagrożenie Czy nie powinno być tak, że jeśli kupujemy w sklepach czy to Google Play czy App Store aplikację dla […]

WIĘCEJ
Wtyczki - zagrożenie na robaki i wirusy

WTYCZKI WORDPRESSA DO POPRAWKI

2017-12-01   Specjaliści firmy Sucuri, zajmującej się ochroną w sieci, znaleźli podatności we wtyczkach WordPressa, które narażają witryny na na poważne ryzyko. O wadliwych wtyczkach już pisaliśmy. Tym razem problem dotyczy platformy, na której bazuje niemal 28% procent stron internetowych. Problem może być więc poważny. Zagrożenie wiąże się z równoczesnym używaniem dwóch wtyczek: Shortcodes Ultimate i […]

WIĘCEJ
Intel - system, zagrożenie rootkit, exploit

INTEL INSIDE I … NIESPODZIANKA

2017-11-30   Jesień nie jest dobrym czasem dla Intela. Właśnie pojawiły się informacje o poważnych błędach w Intel Management Engine. Zaimplementowany na niezależnym mikroprocesorze w chipach Intela system, okazał się prawdziwym koszmarem dla IT Security. Narzędzie dla administratorów Management Engine pozwala administratorom zdalnie kontrolować urządzenia i ich funkcje, aktualizować i rozwiązywać problemy. Działa poza systemem operacyjnym […]

WIĘCEJ
Dziura - mac OS Sierra, root

POWAŻNA DZIURA W MAC OS HIGH SIERRA (10.13.1)

Jak podaje zaufany serwis Niebezpiecznik, w najnowszym systemie operacyjnym od Apple, Mac OS Sierra (10.13.1), zauważono poważny błąd. Każdy użytkownik może stać się root’em co w teorii pozwala zarządzać całym komputerem.   Jak to działa? Wejdź w System Preferences>Users & Groups i kliknij w kłódkę. Jako login wpisz root, a hasło pozostaw puste. Naciśnij enter […]

WIĘCEJ
Luka w pluginie sklepu online

WADLIWE WTYCZKI DLA SKLEPÓW INTERNETOWYCH

2017-11-27 W pierwszych dniach listopada pojawiły się informacje, dotyczące przykrej wpadki operatorów płatności bezgotówkowych przez Internet. Portal Przelewy24, zajmujący się obsługą płatności wielu sklepów i usług internetowych, udostępniał na swojej stronie moduły dla partnerów, zawierające wtyczki, które pozwalały na ingerencję osób trzecich.   Sprzedawco, sprawdź swoje konto O ile po stronie Przelewy24 bezpieczeństwo transakcji było […]

WIĘCEJ
Uber - wyciek danych

SPRAWA UBERA

2018-11-27   Dwie bardzo niepokojące informacje, dotyczące zagrożenia dla naszych danych, obiegły media w ostatnich dniach. Tym bardziej niepokojące, że mogą dotyczyć każdego z nas. Niemal wszyscy korzystamy z usług co najmniej jednego z dwóch światowych operatorów: Booking.com i Ubera.   Karta kredytowa ogólnie dostępna Dziwna sytuacja ma miejsce w Booking.com. Otóż, jego pracownicy całkowicie dobrowolnie […]

WIĘCEJ
DotPay - ransomware

TO NIE DOTPAY – KOLEJNY E-MAIL PHISING

2017-11-22   O tym, żeby nie otwierać podejrzanej poczty mailowej, a już w żadnym wypadku nie klikać w załączniki, napisano już tysiące porad. I co? Najwyraźniej ciągle jeszcze napisano za mało. Okazuje się, że akcje rozsyłania maili z załącznikiem zawierającym wirusa, ciągle mają „.powodzenie”. Tym razem atakujący wykorzystują gorączkę przedświątecznych zakupów online. To nie Dotpay Popularny […]

WIĘCEJ
Prezent

PREZENTY NIE ZAWSZE SĄ MILE WIDZIANE

2017-11-18   O tym, że pobierając aplikację z podejrzanych źródeł można złapać przykrą infekcję, wiedzą chyba już wszyscy. A co, jeśli pobieramy tylko ze źródeł zaufanych? No cóż, tu też zdarzają niespodzianki.   Robimy porządki, a przy okazji … Często pobieramy różne aplikacje, niezbędne do pracy albo do życia, albo po prostu mniej lub bardziej przydatne. […]

WIĘCEJ
Badanie, diagnoza

BEZTROSKA PRACOWNIKÓW MOŻE WPŁYNĄĆ NA (NIE)BEZPIECZEŃSTWO DANYCH

2017-11-15   Głośne przykłady ataków wirusów komputerowych stanowią tyko jedną stronę realnych zagrożeń dla naszych plików. Słyszeliście może o GIODO i przepisach o ochronie danych osobowych? Na ich podstawie podmioty przetwarzające dane osobowe, co w praktyce oznacza niemal każdego przedsiębiorcę, mają obowiązek zabezpieczać je zgodnie z wymogami prawa. Tymczasem, w instytucjach, które powinny być w szczególny […]

WIĘCEJ
Petya victim

ATAKI?? – FIRMY IT SPONSORUJĄ TE BZDURY!!!

2017-11-12   Pozwalam sobie jako tytułu użyć cytatu z komentarza pewnego, niestety anonimowego internauty, który zechciał podzielić się z ogółem swoją, jakże cenną wiedzą. Oczywiście, mowa o atakach za pomocą wirusów komputerowych, a firmy IT sponsorujące te bzdury, to oczywiście firmy produkujące programy antywirusowe. Jak się wydaje, ten sposób myślenia nie jest obcy nawet w poważnych […]

WIĘCEJ
Komputer, laptop

AWARIA INTERNETU I NATYCHMIASTOWY SERWIS

Pięcioosobowa firma, o obrotach 200 tys zł miesięcznie, zarabia dziennie ponad 10 tys zł. Do osiągnięcia tego wyniku niezbędne są bezawaryjne i wydajne narzędzia, których rolą jest potęgować wynik pracy zespołu.   Najważniejszy jest natychmiastowy serwis Internet padł! To już pewne. Zrestartowany router, testy pingu, telefon do zdalnego informatyka. Nic nie pomogło. Numer telefonu do […]

WIĘCEJ
Strona Extel

ZUPEŁNIE NOWA, LEPSZA WITRYNA WWW.EXTEL.PL

Szanowni Państwo, z dumą prezentujemy nową, lepszą, przejrzystszą i pełną wartościowych treści witrynę www.extel.pl. Intensywne prace nad nowym serwisem trwały od maja i zbiegły się z powstaniem Akademii Internetu EXTEL BIZNES+, będącej programem edukacyjnym non commerce, którego zadaniem jest zapewnienie dostępu do wartościowej wiedzy.   Sprawdź zasięg online Aktualnie pracujemy jeszcze nad udoskonaleniem działania mechanizmu, […]

WIĘCEJ
Kłopotliwa odpowiedzialność za LAN w firmie

KŁOPOTLIWA ODPOWIEDZIALNOŚĆ ZA SIEĆ LOKALNĄ, LAN W BIURZE

Kto jest właścicielem i konserwatorem sieci lokalnej w biurze? Kto powinien dbać o jej sprawność i właściwą wydajność, aby odpowiadała na zbiorcze potrzeby wszystkich użytkowników i zastosowanych rozwiązań? Światłowodowy internet już od lat wspomaga naszą pracę. Komputery już od dawna licznie goszczą w naszych firmach. Do pewnego momentu jesteśmy w stanie sami poradzić sobie z […]

WIĘCEJ
1000zł za internet

1.000 ZŁ ZA INTERNET ???

Jak to jest, że internet “domowy” 300 Mega kosztuje 69 zł, a te same 300 mega, ale dla firmy, osiąga ceny nawet powyżej 1.000 zł?? Czym różni się usługa biznesowa, poza prędkością wysyłania, aby kosztować aż 15 razy więcej? Czy warto płacić czterocyfrową kwotę za internet, który w kawiarniach nie kosztuje ani złotówki? Co to jest ten […]

WIĘCEJ
Wydajny router gwarancją bezproblemowego internetu

WYDAJNY ROUTER GWARANCJĄ BEZPROBLEMOWEGO INTERNETU

Przychodzisz rano do biura, siadasz wygodnie z kawą do komputera, przeglądasz pocztę, facebook’a, youtube i wszystko “śmiga”! Pół godziny później, gdy biuro już się zapełniło, internet znacznie zwalnia i zaczynają się kłopoty. Co za kiepski operator!   Ze statystyk zgłoszeń awarii, które do nas docierają, wynika prosty wniosek: ponad 80 % zgłoszeń awarii internetu ma […]

WIĘCEJ
Backup danych jest dla tchórzy?

BACKUP JEST DLA TCHÓRZY!

Podobno każdy rozgarnięty administrator sieci o tym wie, niby wszyscy powinni o tym pamiętać, jednak praktyka czasem lubi posprzeczać się z teorią.   O czym mowa? Oczywiście o cyklicznym backup’owaniu danych. Uzależnienie poprawnego działania firmy od plików, które nie mają swojej kopii, nawet przy dzisiejszych technologiach, często sprawiających wrażenie “niezawodnych”, jest niesamowicie ryzykowne. Powszechne doświadczenie […]

WIĘCEJ
QOS

QOS, CZYLI „RÓWNI I RÓWNIEJSI” W SIECI

Rozwinięcie tytułowego skrótu to: Quality of Service, czyli jakość usługi. Termin w dzisiejszym, sieciowym świecie niesamowicie ważny, jest bardzo szeroki znaczeniowo, ale ogólnie określa wszelakie działania i struktury mające na celu zapewnienie użytkownikowi określonej jakości usługi. Nie chodzi tu jednak tylko o ogólną transmisję danych.   Całość ruchu w łączu internetowym można podzielić na klasy […]

WIĘCEJ
VLANy

CO TO SĄ VLANY?

Często, z ust działającego w pobliżu administratora sieci można usłyszeć zdawkowe informacje na temat konfiguracji, którą rzeczony akurat zmienia, naprawia bądź psuje.   Zwykle w telefonicznych konsultacjach lub mamrotaniu pod nosem przewija się tajemnicze słowo – VLAN. Cóż to takiego, ten tajemniczy skrót, jakże istotny dla działania komputerowej infrastruktury?   Virtual Local Area Network bo […]

WIĘCEJ
Łącze zapasowe - praca bez zbędnych przerw

ŁĄCZE ZAPASOWE – PRACA BEZ ZBĘDNYCH PRZERW

Podróż trwa w najlepsze. Trasa do miejsca, w którym spędzimy urlop, zdaje się nie mieć końca. Bardzo pragniemy zobaczyć już cel tułaczki. Po monotonnej jeździe autostradą, zjechaliśmy w końcu w boczne drogi, posłusznie stosując się do rad GPS’a. Jednak w pewnym momencie napotykamy na przeszkodę, której nie przewidziała Automapa: droga jest zamknięta, objazdów brak. Jedyna opcja […]

WIĘCEJ
Najczęstsze przyczyny awarii sieci

ZOSTAŃ BOHATEREM! – NAJCZĘSTSZE PRZYCZYNY AWARII SIECI

Majsterkowanie jest bardzo popularnym hobby. Nic w tym dziwnego: bardzo cieszy nas, gdy możemy zobaczyć efekt wykonanej przez nas pracy, a radość jest tym większa im lepsza jakość wykonanego dzieła. Podejrzewam, że jeszcze większą satysfakcję sprawia fakt, że udało nam się coś naprawić, a jeśli naprawa dotyczyła czegoś, na czym znamy się niezbyt dobrze, można […]

WIĘCEJ
Test usługi internetowej w kilku prostych krokach

TEST USŁUGI INTERNETOWEJ W KILKU PROSTYCH KROKACH

Umowa podpisana, kable położone, ściany pomalowane – instalacja zakończona. Widać, jak nowe urządzenia dumnie prezentujące się w szafkach dają różnymi diodami sygnał, że są gotowe do pracy. Tylko jak sprawdzić, że faktycznie podołają zadaniu, a prędkość przesyłania danych faktycznie jest taka, jak ustalono z operatorem?   Aby przetestować usługę, można wykonać kilka prostych działań:   […]

WIĘCEJ
Monitoring sieci internetowej

WIEM CO W SIECI PISZCZY – MONITORING

W nieustannej pogoni za coraz lepszą jakością usług sieciowych, przy ciągłym dążeniu do poprawienia poziomu niezawodności dostępu do Internetu bardzo ważne jest szybkie reagowanie na awarie. Z kolei żeby szybko reagować, trzeba od razu wiedzieć, że problem wystąpił, dostrzec charakterystyczne oznaki awarii oraz postawić konkretną diagnozę.   Konsekwencje Przy dzisiejszych możliwościach i poziomie skomplikowania sieci, […]

WIĘCEJ
Niezawodność internetu w firmie

POTRZEBA NIEZAWODNOŚCI

W dzisiejszych czasach trudno wyobrazić sobie pojedynczy dzień w pracy bez łączności z Internetem. Niezbędna jest komunikacja z poszczególnymi oddziałami, pracownikami i klientami. Nikt już nie używa listów, a nasza niecierpliwość zdaje się ciągle wzrastać, brak sieci przez 15 minut u większości osób powoduje jeśli nie rozgoryczenie to przynajmniej zmieszanie.   Garść informacji Można się […]

WIĘCEJ
Wydajny router to podstawa

WYDAJNY ROUTER TO PODSTAWA

Tak, jak od mocy silnika zależą możliwości samochodu, tak jakość firmowej sieci uzależniona jest głównie od parametrów technicznych routera. Jego wydajność nie jest oczywiście jedynym czynnikiem decydującym o osiąganych przepustowościach, nie mniej jednak jest to urządzenie będące „mózgiem” sieci.   Świat sieci komputerowych składa się z warstw. Najniższa warstwa to warstwa fizyczna, nad nią stoi […]

WIĘCEJ
Awarie w sieci

JAK UNIKNĄĆ KOSZTOWNYCH AWARII SIECI? cz.2

W tej części artykułu G Data przedstawia nam się w kilku zdaniach. Zachęcamy, by dowiedzieć się więcej.   wszystkie części: 1  2   O Firmie G DATA Software to pionier w dziedzinie oprogramowania antywirusowego. Pierwszy program antywirusowy został opracowany, przez tę założoną w 1985 roku w Bochum firmę, ponad 30 lat temu. Obecnie G DATA […]

WIĘCEJ
Awarie w sieci

JAK UNIKNĄĆ KOSZTOWNYCH AWARII SIECI? cz.1

Specjalistyczna firma G Data opisuje jakiego wsparcia może udzielić w zakresie unikania awarii w sieci. Zapraszamy do lektury!   Awarie systemów IT są zarówno kłopotliwe, jak i kosztowne. W przypadku firm mogą one szybko pociągać za sobą wysokie koszty, gdy zablokowany jest np. dostęp do sklepu internetowego. Temu wszystkiemu można jednak zapobiec.   Dzięki usłudze […]

WIĘCEJ
Zabezpieczenie sieci i komputerów

WYKWALIFIKOWANY PRACOWNIK DROŻSZY NIŻ NAJLEPSZE ROZWIĄZANIA ZABEZPIECZAJĄCE SIEĆ I KOMPUTERY – CZ.2

Kontynuujemy wykład na temat wpływu szkolenia pracowników na bezpieczeństwo sieci. Artykuły przygotowała firma G Data.   wszystkie części:  1  2   Tylko zaufane aplikacje – aby znacząco zwiększyć bezpieczeństwo danych, należy korzystać tylko z białych list programów dla urządzeń mobilnych i komputerów PC. Pracownik nadal będzie miał dostęp do niekończących się zasobów z sieci Internet, […]

WIĘCEJ
Zabezpieczenie sieci i komputerów

WYKWALIFIKOWANY PRACOWNIK DROŻSZY NIŻ NAJLEPSZE ROZWIĄZANIA ZABEZPIECZAJĄCE SIEĆ I KOMPUTERY – CZ.1

Uwaga, uwaga! Przedstawiamy Wam, drodzy Czytelnicy, cykl artykułów zawierających porządną dawkę wiedzy dotyczącą wpływu szkoleń pracowników na poziom bezpieczeństwa firmowej sieci.   Firma G Data oprócz teorii, ma dla Was kilka praktycznych rad. Według raportu Verizon w roku 2016 odnotowano łącznie 65000 incydentów bezpieczeństwa i naruszenia danych sieci firmowych. Najczęściej atakowano firmy i instytucje z […]

WIĘCEJ
Gaszenie wirtualnych pożarów

GASZENIE WIRTUALNYCH POŻARÓW – CZ.3

Tym razem, od firmy G Data, dowiemy się po co przeprowadzić remanent infrastruktury sieci. Zachęcamy również do przeczytania poprzedniego artykułu. wszystkie części:  1  2  3   Czas na przegląd Przygotowywanie strategii działania na wypadek sytuacji kryzysowej to doskonała możliwość przyjrzenia się infrastrukturze sieci oraz niektórym procesom z nią związanym. Słabe punkty pojawiają się w szczególności […]

WIĘCEJ
Gaszenie wirtualnych pożarów

GASZENIE WIRTUALNYCH POŻARÓW – CZ.2

Niniejszy tekst jest kolejnym z serii przygotowanej przez firmę G Data. Przejdź do poprzedniej części. wszystkie części:  1  2  3   Instrukcja przeciwpożarowa dla sieci Gdy powstaje nowy budynek, jego konstrukcja musi z reguły zgodnie z lokalnymi przepisami zostać sprawdzona przez inspektora przeciwpożarowego przed dopuszczeniem budynku do zamieszkania. Zauważmy, że inspektor przeciwpożarowy musi posiadać praktyczne […]

WIĘCEJ
Gaszenie wirtualnych pożarów

GASZENIE WIRTUALNYCH POŻARÓW – CZ.1

Tym razem w Akademii Internetu dowiemy się, jak być przygotowanym i reagować na przeróżne sytuacje kryzysowe. Firma G Data przeprowadzi nas przez gąszcz zagadnień w cyklu artykułów. Zapraszamy!   Czy jesteście gotowi? Radzenie sobie w sytuacjach kryzysowych staje się coraz ważniejsze, a przypadki naruszenia danych oraz przestojów w funkcjonowaniu spędzają sen z powiek coraz większej […]

WIĘCEJ
Patchowanie aplikacji - luki w zabezpieczeniach

PATCHOWANIE APLIKACJI JAKO REMEDIUM NA LUKI W ZABEZPIECZENIACH cz.2

Firma G Data znów dzieli się wiedzą. Tym razem wyjaśnia po co „patchować” aplikację. Oto kolejny artykuł z serii.   wszystkie części:  1  2     Liczba luk w systemie ma znaczący wpływ na bezpieczeństwo prywatnych i firmowych danych Aktualizacje same w sobie nie są najważniejsze i służą nie tylko do pozyskania nowszych funkcjonalności lub […]

WIĘCEJ




Top