Uważaj na oszustwa na Facebooku
Rosnąca skuteczność systemów filtrujących pocztę w obronie przed spamem i malwarem zmusiła różnej maści naciągaczy do poszukiwania nowych sposobów dotarcia do swoich ofiar. Popularnym kanałem
Czytaj dalejRosnąca skuteczność systemów filtrujących pocztę w obronie przed spamem i malwarem zmusiła różnej maści naciągaczy do poszukiwania nowych sposobów dotarcia do swoich ofiar. Popularnym kanałem
Czytaj dalejBrak zasięgu w telefonie? Usłyszałem dzisiaj o ciekawym sposobie na przejęcie dostępu do konta bankowego. Jeden z pracowników firmy, z którą współpracuję zauważył brak
Czytaj dalejDlaczego powinieneś zabezpieczyć bloga? WordPress to jedna z popularniejszych platform do zarządzania treścią (CMS) nie tylko wśród blogerów,
Czytaj dalejChcąc zgłębiać swoją wiedzę w dziedzinie bezpieczeństwa nie zawsze trzeba brać udział w drogich, certyfikowanych szkoleniach. Oczywiście posiadanie certyfikatów takich jak CISSP, CEH, ISO27001, Comptia Security+, CISA czy CISM jest świetnym potwierdzeniem
Czytaj dalejPrzesyłanie treści o charakterze poufnym drogą mailową jest dosyć często spotykaną praktyką. Niestety nie zawsze osoby wymieniające pomiędzy sobą informacje są w stanie
Czytaj dalejTechnologia to nie wszystko Skąd się biorą socjotechniki? Mówiąc o bezpieczeństwie na myśl przychodzą nam w pierwszej kolejności
Czytaj dalejIPv6 – szansa, konieczność czy zagrożenie? Kilka lat temu w Internecie dużą popularnością cieszyły się liczniki prezentujące topniejącą pulę dostępnych adresów IPv4. Czym bliżej zera zbliżała się wartość na liczniku
Czytaj dalejPoważne wycieki danych i incydenty bezpieczeństwa niekoniecznie muszą być efektem świadomego działania intruzów wymierzonego w konkretny cel. Nie zawsze też są od razu zauważone przez ofiary ataku.
Czytaj dalejEwolucja zagrożeń Przez ostatnie kilkanaście lat dokonała się radykalna zmiana w dziedzinie zagrożeń związanych ze złośliwym oprogramowaniem. Wirusy, które pod koniec XX wieku miały formę psikusów wyświetlających
Czytaj dalej