Klawiatura Internet

Korzystając z różnego rodzaju portali społecznościach, banków internetowych i wielu innych stron, udostępniamy nasz dane osobowe. Chociaż podanie imienia i nazwiska nie wydaje się niczym strasznym, bo z całą pewnością istnieją osoby o identycznych danych, to jednak często nie ograniczamy się do podania tylko tych podstawowych informacji, dodatkowo uzupełniamy je m.in. o datę urodzenia, miejsce zamieszkania oraz zdjęcie. Pomimo tego, że czasem podajemy zły rok urodzenia i inną nazwę miejscowości, wciąż można nas odnaleźć po adresie IP. Przestępstwa internetowe przestały być czymś wyjątkowym. Codziennie wiele osób traci oszczędności, ponieważ źle zabezpieczyły dostęp do konta bankowego.
Czytaj całość…

private-browsing-prywatne-przegladanie-stron

Na pewno każdy z nas przeglądając internet wchodzi na strony o których nie chciałby aby wiedzieli inni. Jest wiele powodów aby zachować historię przeglądania stron internetowych tylko dla siebie, np. gdy planujemy imprezę niespodziankę i kupujemy prezent, który ma zaskoczyć solenizanta. Często nie chcemy, aby inni wiedzieli kiedy korzystaliśmy z komputera ani na jakie strony internetowe wchodziliśmy.
Czytaj całość…

nie-mozliwe

O tym, jaki jest stosunek polskich MSP do bezpieczeństwa danych, najłatwiej się przekonać, rozmawiając z przedstawicielami firm hostingowych i rejestratorów domen. Raz po raz mają oni do czynienia z taką oto sytuacją: do firmy dzwoni lub pisze ktoś zupełnie jej nieznany, twierdząc, że jest jej klientem i prosząc o udostępnienie danych dostępowych usługi.
Czytaj całość…

Facebook

Złośliwe oprogramowanie zostało stworzone po to, by uszkodzić dany komputer lub całą sieć połączonych ze sobą urządzeń. W dobie ogromnej popularności portali społecznościowych nie powinno dziwić, że to właśnie za ich pomocą cyberprzestępcy próbują masowo dotrzeć do wielu komputerów naraz. Złośliwe oprogramowanie pomija zabezpieczenia Facebooka i dąży do przejęcia kontroli nad kontem użytkownika. Zbiera informacje o nim, wysyła zmiany statusu i wiadomości do znajomych tak, by byli oni przekonani, że dane informacje zostały zamieszczone właśnie przez niego. Wirusy zalewają konto reklamami, obciążającymi pamięć operacyjną i powodującymi częste zawieszanie pracy komputera.
Czytaj całość…

Jeśli czytasz ten artykuł, to najprawdopodobniej tak. Test penetracyjny jest w stanie uratować Ci skórę i zaraz się o tym przekonasz. Nie raz, nie dwa byłem świadkiem zgrzytania zębów firm i korporacji, które padły ofiarą hackerów. Kto był winny? Może hacker? Absolutnie nie. Wina leży tylko i wyłącznie po stronie firmy, która odpowiednio nie zadbała o bezpieczeństwo swoich produktów. Sprawa nabiera szczególnej powagi kiedy (jak w przypadku korporacji) do gry wchodzą dane takie jak personalia użytkowników/klientów. Niżej będę pisał głównie o webaplikacjach, jednak jeśli chodzi o pentest sieci to sprawa ma się identycznie.
Czytaj całość…

Google Android

Członek  Electronic Frontier Foundation – organizacji mającej na celu walkę między innymi o prawo do anonimowości i prywatności – Micah Lee kilka dni temu na grupie dyskusyjnej projektu Android), utworzył wątek dotyczący funkcji tworzenia kopii zapasowej danych na telefonach z tym właśnie systemem.
Czytaj całość…

Kompetencje

Certyfikat Cisco Certified Network Associate (CCNA) Routing and Switching

Polecamy

VirtualStudy.pl - technologia w zasięgu Internetu

Zasubskrybuj Newsletter

Wyrażam zgodę na otrzymywanie informacji handlowych za pomocą środków komunikacji elektronicznej (zgodnie z Ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną - Dz. U. Nr 144 poz. 1204.).

autoresponder system powered by FreshMail