Wszystko
Najnowsze
Archiwum

- 1

- 1

- 0
#bezpieczenstwo #internet #cybersecurity
źródło: Zrzut ekranu 2023-05-31 o 21.51.11
Pobierz- 0
#niebezpiecznik #zaufanatrzeciastrona #cybersecurity #wyciekdanych
źródło: Screenshot_2023-05-31-13-52-59-862_com.brave.browser-edit
Pobierz- 2
7
Duży wyciek danych klientów kilku polskich banków. Ludzie tracą dostęp do swoich

Na razie wiadomo o trzech polskich bankach, które zablokowały swoim klientom karty prewencyjnie, z uwagi na wyciek danych. Ostrzeżenie przyszło od jednego z operatorów kart. Co powinni zrobić klienci ING Banku Śląskiego, Millenium i Santander Banku?
z- 12
- #
- #
- #
- #
- #
- 0
Chyba
3
Czym jest ISO 31000?

Postaram Wam się przedstawić ISO 31000. ISO 31000 to norma dotycząca zarządzania ryzykiem. Zapytasz pewnie dlaczego znowu czytasz o ryzyku.
z- 0
- #
- #
- #
- #
- #
5
Ryzyka związane z outsourcingiem

Trochę o ryzyka związane z outsourcingiem i jak ich unikać. Troszkę też będzie o zarządzaniu kontrolami i bezpieczeństwem, ale sporo czasu poświecę na audyt.
z- 1
- #
- #
- #
- #
- #
- #
#anonimowosc #prywatnosc #cybersecurity #kiciochpyta #internet
W jaki sposób zapewnić sobie wysoki poziom anonimowości online (oczywiście przy legalnej aktywności)?
Czy w ostatnich latach pojawiło się coś lepszego od odpalenia przeglądarki #tor przy włączonym #vpn z tzw. kill switchem? Wtedy powinniśmy mieć dwie warstwy ochrony, a dzięki VPN dostawca nie powinien wiedzieć, że uruchamiamy Tora, co samo w sobie może
a nowe #macbook #macos z procesorami M1/M2 uniemożliwiają instalację #tails #tailsos.
@mirko_anonim: TailOS się nie instaluje, tylko bootuje wersję live. Można by spróbować na maszynie wirtualnej. BTW. Na pewno masz jakiś stary laptop.
- 0
Poczta elektroniczna i zawarte na niej informacje wymagają szczególnej ochrony. Włącz kompleksowe zabezpieczenie 2FA dla swojej skrzynki i zadbaj o poufność prowadzonej korespondencji.
Ochrona 2FA kont e-mail w nazwa.pl obejmuje nie tylko interfejs webowy Cloud Mail, lecz także połączenia ze skrzynkami mailowymi z programów pocztowych (IMAP4 i POP3)
źródło: Zapewnij swoim mailom najwyższy poziom bezpieczeństwa
Pobierz2
Jak przeprowadzić Audyt

Dziś poruszyłem kwestie kontrolek, powiedziałem coś o audycie, pokazałem Ci plan audytu oraz jego metodologię. Poznałeś też typy audytu.
z- 0
- #
- #
- #
- #
- #
- #
- 0
Skąd nagle taki wysyp kursów cybersecurity prowadzonych przez publiczne uczelnie? Wiecie o co chodzi?
6
Wyciek danych klientów Allianz. Zagrożone numery telefonów | INNPoland.pl

Prawdopodobnie wyciekły dane klientów Allianz poinformował nas jeden z czytelników. Ubezpieczyciel prosi użytkowników o zachowanie "szczególnej czujności" w przypadku nieznanych telefonów i SMS-ów. Nie wolno klikać w żadne załączniki.
z- 1
- #
- #
- #
- #
- #
- #
Czy możliwe jest posiadanie zaszyfrowanego dysku USB z przenośnym systemem Windows? albo chociaz linux?
mi chodzi o rozwiazanie, ze mam magicznego pendriva i moge go sobie podlaczyc gdzie chce (na dowolnym kompie gdzie go sptokam) a jak mi ktos z--------i czy policja sie zainteresuje to nic nie zobacza xD
@JuliaKowalczyk1960: Miłej zabawy :) https://www.youtube.com/watch?v=A1ZxEJHUIUU
- 0
ja bardziej pokmnilam, czy mozna zaszyfrowac dysk veracryptem i tyle
i zamiast tego pendriva chodzic z jakims dyskiem 2,5 cala
co trzeba zrobic zeby ten pieprzony veracrypt chcial utworzyc ta opcje z tajnym systemem xD
pierwszy komp
partycje wydzielone, sformartowana pierwsza podczas instalacji win10, reszta sformatowana podczas uzywania
- 7
Oczywiście mógł również wykraść zapisane hasła z przeglądarki, jednak trzeba mieć na uwadze że 2FA przed kradzieżą ciastek nie chroni. Zamknięcie aktywnych sesji na ++++ priorytetowo.
Inna opcja:
#cyberbezpieczenstwo #cybersecurity
- 0
5
Autopay załącza adresy email 150 tysięcy Polaków zamiast regulaminu
To być może największy wyciek prywatnych danych w historii Polski.
z- 0
- #
- #
- #
- #
- #
- #
7
Windows 11 będzie widział, kiedy siedzisz przed komputerem

Wersja testowa Windowsa 11 otrzymała funkcje detekcji obecności użytkownika. We współpracy z zestawem czujników system operacyjny będzie wiedział, kiedy siedzimy przed monitorem, a kiedy nie.
z- 1
- #
- #
- #
- #
- #
- #
374
Ataki rosyjskich szpiegów na polskie placówki dyplomatyczne wykryte i opisane

Ataki rosyjskich szpiegów na polskie placówki dyplomatyczne wykryte i opisane przez CERT Polska i SKW
z- 44
- #
- #
- 0
Aktywacja uwierzytelniania dwuskładnikowego to najlepszy sposób na zabezpieczenie poczty elektronicznej przed nieuprawnionym dostępem. Nie ryzykuj i już dziś w CloudHosting Panel włącz ochronę 2FA dla swojej poczty!
Wyjaśnienie, dlaczego to takie ważne, znajdziesz na naszym blogu:
https://www.nazwa.pl/blog/bezpieczna-poczta-e-mail-potrzebuje-2fa
źródło: Bezpieczna poczta e-mail potrzebuje 2FA
Pobierz
















