Przeskocz do treści


Na przeczytanie potrzebujesz
5 minut(y).

HoneypotPrzestępcy próbują się włamać do każdej organizacji, w której mogą znaleźć coś cennego. Wszystko zależy od opłacalności skoku. Niektóre firmy chwalą się, że ich infrastruktura, niczym twierdza, odeprze nawet najcięższe ataki. Uwaga obrońców często skierowana jest na obronie styku sieci firmowej z Internetem. Jeśli jednak skupiasz się na murach, możesz nie zauważyć, że wróg już jest w środku. Zastanówmy się, jak zastawić pułapkę na takiego napastnika.

Czytaj dalej... "Czym jest honeypot?"

2


Na przeczytanie potrzebujesz
5 minut(y).

pirat_internetowy

Wiatr w żaglach, zew przygody i skarb zakopany na bezludnej wyspie. Kto z nas chociaż przez chwilę nie marzył o zostaniu piratem? Piracki żywot w rzeczywistości nie jest nawet w połowie tak romantyczny jak ten przedstawiony w filmach z Johnnym Deppem w roli głównej (chodzi oczywiście o serię filmów „Piraci z Karaibów”). Tym bardziej jeżeli mówimy o piractwie komputerowym.

Czytaj dalej... "Piractwo komputerowe"

1


Na przeczytanie potrzebujesz
2 minut(y).

Google Cloud Days – warsztaty i wykłady z cyberbezpieczeństwa w siedzibie GoogleZacznę od rzeczy, która przekonała nas do promowania tego wydarzenia. Kupując bilet na Google Cloud Days nie tylko masz okazję bliżej poznać technologie chmurowe i dowiedzieć się więcej o ważnych aspektach cyberbezpieczeństwa, ale także pomóc dzieciom. Środki ze sprzedaży biletów zostaną przekazane Fundacji Dajemy Dzieciom Siłę i przeznaczone na profilaktykę cyberprzemocy wśród dzieci w wieku wczesnoszkolnym w ramach projektu edukacyjnego Sieciaki.pl. Dzięki zebranej kwocie nawet 1000 szkół podstawowych w Polsce otrzyma pakiety edukacyjne na temat cyberprzemocy. Na ich podstawie prowadzone będą zajęcia, w których udział weźmie około 50 000 dzieci.

Czytaj dalej... "Google Cloud Days – warsztaty i wykłady z cyberbezpieczeństwa w siedzibie Google"

2


Na przeczytanie potrzebujesz
7 minut(y).

Satelitę można sobie wyobrazić jako komputer ze specjalistycznymi peryferiami krążący wokół ciał niebieskich na przykład planety, gwiazdy czy Księżyca. Satelita komunikuje się ze stacjami naziemnymi, które również są komputerami, ale wyposażonymi w anteny satelitarne. Jeśli to po prostu komputery, to czy można je zaatakować?

Czytaj dalej... "Bezpieczeństwo systemów satelitarnych"

4


Na przeczytanie potrzebujesz
8 minut(y).

SkretkaTrudno mi powiedzieć, czy dzieci bardziej fascynują bajki, czy urządzenia elektroniczne i łączące je kable. A gdyby tak bohaterem bajki był przewód łączący nasze urządzenia w domową sieć LAN, tłumaczący dzieciom zagadnienia technologiczne? Brzmi świetnie! Zapraszam do recenzji książki „Skrętka na tropie technologii”.

Czytaj dalej... "Skrętka na Tropie Technologii"

1


Na przeczytanie potrzebujesz
< 1 minutę.

Webinar cyberbezpieczeństwo Google CloudDziś coś trochę bardziej dla osób zajmujących się lub rozważających zajmowanie się cyberbezpieczeństwem, w szczególności, chmurowym. Zapraszamy was na darmowy webinar „Cyberbezpieczeństwo w chmurze. Jak chronić się przed atakami DDoS i zabezpieczyć dane firmowe?”, który odbędzie się 22 listopada w godzinach 10:00 - 11:30. Spotkanie jest organizowane przez FOTC, partnera Google Cloud, we współpracy z dobrze znaną wszystkim bezpiecznikom firmą Securing.

Czytaj dalej... "Cyberbezpieczeństwo w chmurze – webinar z Google Cloud & Securing"

5


Na przeczytanie potrzebujesz
5 minut(y).

Mastodon - co warto o nim wiedzieć

Chyba nikt, kto używa na co dzień Twittera nie zdołał uciec przed krążącymi wiadomościami o jego rychłym końcu. Zresztą nie pierwszy raz. Tym razem jednak perturbacje związane z przejęciem przez Elona Muska odbijają się echem w internecie wyjątkowo głośno. Dowodem na to może być fala zwolnień goniona przez dobrowolne odejścia pracowników firmy. Niektórzy użytkownicy Twittera powoli zastanawiają się, gdzie w przyszłości będą dzielić się swoimi opiniami, jeżeli serwis jeszcze bardziej  podupadnie lub wręcz zniknie z internetu. Jedną z opcji jest platforma Mastodon.

Czytaj dalej... "Mastodon – co warto o nim wiedzieć [Aktualizacja: 20.11.2022]"

2


Na przeczytanie potrzebujesz
5 minut(y).

I need backup!” (z ang. potrzebuję wsparcia) to popularny zwrot, który możemy często usłyszeć z ust bohaterów filmów akcji lub gier komputerowych, wypowiadany najczęściej w sytuacjach kryzysowych. Słowo „backup” w terminologii komputerowej oznacza kopię zapasową, której posiadanie może uratować użytkownika przed nieprzespanymi nocami i potwornym bólem głowy.

Czytaj dalej... "Kopia bezpieczeństwa"

12


Na przeczytanie potrzebujesz
7 minut(y).

Zdarza się, że musimy wysłać wrażliwe dane mailem. Może to być świadectwo ukończenia szkoły, skan legitymacji szkolnej czy formularz z naszymi danymi personalnymi. Niekiedy zachodzi potrzeba, że takie dane musimy przenieść między komputerami na pendrivie. Jak zrobić to bezpiecznie, czyli w taki sposób, aby niepowołany znalazca” nie mógł ich odczytać?

Czytaj dalej... "Uczymy się szyfrować pliki"

2


Na przeczytanie potrzebujesz
4 minut(y).

Kto z nas nie lubi zagadek? Przechodzenie labiryntów, łamanie szyfrów, rozwiązywanie rebusów czy znajdowanie różnic między obrazkami to czynności, które wymagają cierpliwości, skupienia oraz staranności. Stawiają wyzwanie, rozwijają umiejętność analitycznego myślenia oraz dają poczucie, że odpowiednie podejście pozwala uporać się z problemem, który na pierwszy rzut oka może wydawać się nierozwiązywalny. Coraz częściej jednak świat łamigłówek wypierany jest przez magię oferowaną przez świat cyfrowy. A gdyby tak dało się połączyć ze sobą oba te światy?

Czytaj dalej... "Znajdź wirtualną flagę"