Rachunek sumienia przedsiębiorcy – wersja beta (lub dla leniwych)

rachunek sumienia przedsiębiorcy (audyt)

W związku z tym, czym się zajmuję zawodowo, ostatnio pomyślałem, że stworzę dla Was „rachunek sumienia przedsiębiorcy”. W żadnym wypadku te 18 punktów nie wyczerpuje złożoności problemu bezpieczeństwa danych w Waszych firmach. Tym niemniej jeśli we własnym sumieniu odpowiecie sobie na te pytania i większość odpowiedzi nie będzie satysfakcjonująca, to może pora się zastanowić nad …

Czytaj dalej

Cellebrite – sesja Q&A

Q&A - Cellebrite

Jakiś czas temu dostałem od Czytelnika maila z serią bardzo ciekawych pytań odnośnie bezpieczeństwa. Część z nich była bardzo ogólna, część szczegółowa, a wszystkie wzięły się z tego, że polska policja ostatnio kupiła sobie Cellebrite, czyli narzędzie do informatyki śledczej, które nieszczęśliwie przez wiele mediów zostało ochrzczone Pegasusem bis. Przytaczam poniżej naszą, nieco sparafrazowaną, rozmowę. …

Czytaj dalej

Miej oczy dookoła głowy, czyli jak nie dać się zrobić „na OLX”

scam na olx

Dzisiaj będzie kolejna historia osób, które padły ofiarą wyłudzenia metodą „na OLX” i to na niemałą kwotę. Historia prawdziwa, choć szczegóły się różnią z wiadomych powodów 🙂 Historia prawdziwa Faktycznie nazwa „scam na OLX” stała się już zwyczajowa, bo wyłudzeń tego typu jest najwięcej. Jednak w tym wypadku mieliśmy dosłownie do czynienia z klasycznym, w …

Czytaj dalej

Wyłudzenie „na rekrutację”

scam alert

Ładnych kilka lat temu (to mógł być rok 2016) byłem świeżo po przeprowadzce do innego miasta i desperacko poszukiwałem pracy. Nie miałem wtedy zielonego pojęcia o cyberbezpieczeństwie, ale i wszelkiej maści scamy internetowe były dużo mniej rozpowszechnione. Wierząc w dobre intencje ludzi po drugiej stronie, bez obaw wdałem się w interakcję. I dowiedziałem się, jak …

Czytaj dalej

Jak weryfikować informacje w internecie – część 2

Poprzedni artykuł o tym, jak weryfikować informacje w internecie, wzbudził Wasze duże zainteresowanie. Jednak dostałem komentarze (słuszne z resztą), że skupiał się on za bardzo na artykułach prasowych czy naukowych, a pomijał zupełnie media społecznościowe. Przyznaję, że napisałem go za bardzo pod siebie 😉 Ale dzisiaj to naprawimy. Social media – oswój swojego wroga Kto …

Czytaj dalej

Zabezpiecz swojego smartfona

bezpieczeństwo smartfona

Dziś każdy z nas nosi w kieszeni potężny komputer, za pomocą którego realizujemy mnóstwo zadań. Trzymamy w nim kontakty do wszystkich znajomych, opłacamy nim rachunki, często prowadzi za nas kalendarz. Skoro więc trzymamy w nim dane odnośnie całego naszego życia i życia innych osób, koniecznie musimy zadbać o bezpieczeństwo smartfona, bo, jak powiedział wujek Ben …

Czytaj dalej

Dlaczego i jak powinniśmy robić kopie zapasowe?

Kopie zapasowe

Backupy, czyli kopie zapasowe, mają fundamentalne znaczenie dla bezpieczeństwa naszych danych. Powodów utraty dostępu do danych jest mnóstwo – od awarii sprzętu, poprzez zgubienie haseł, aż do ataków ransomware. Należy zdać sobie sprawę, że nie ma całkowicie bezpiecznych systemów i nie ma niezniszczalnych urządzeń. Załóżmy, że nie jesteście krezusami i nie dotyczą Was ataki ransomware, …

Czytaj dalej

Jak weryfikować informacje w internecie?

Jak weryfikować informacje w internecie?

Już w pierwszym wpisie sygnalizowałem, że sprawdzanie wiarygodności informacji jest jednym z fundamentów naszego bezpieczeństwa. Szczególnie dziś, kiedy na wschodzie prowadzona jest regularna wojna, a Rosja prowadzi przeciwko nam wojnę informacyjną. Zatem jak weryfikować informacje, na które trafiamy w internecie? Jak weryfikować informacje w internecie – podstawowe kroki Nie zawsze mamy czas i chęć, aby …

Czytaj dalej

Chroń się przed wyłudzeniami

Chroń się przed wyłudzeniami

Scam, przekręt, wyłudzenie, oszustwo. Nazw na to zjawisko jest wiele. Od dawna słyszymy o wyłudzaniu pieniędzy i danych różnymi sposobami. Sygnalizowałem także ten temat w tym wpisie. Na wnuczka, na policjanta, na nigeryjskiego księcia. Łatwo powiedzieć – chroń się przed wyłudzeniami. Ale jak to zrobić? Metody wyłudzeń Obecnie istnieje wiele rodzajów i wektorów ataku. Maile, …

Czytaj dalej

Podstawowe zasady bezpieczeństwa w sieci

Podstawowe zasady bezpieczeństwa w sieci

Chciałbym, aby pierwszy artykuł był jak najbardziej ogólny, a jednak żeby niósł ze sobą garść przydatnych informacji. Nie będę szczególnie oryginalny – najważniejsze jest, aby wskazówki, które dzisiaj podam, pojawiały się jak najczęściej i aby jak najwięcej osób się z nimi zapoznało. To są naprawdę podstawowe zasady bezpieczeństwa w sieci. Czasy nastały jakie nastały i …

Czytaj dalej