Archiwum autora: Trend Micro

Wskazówki dotyczące wykrywania i zatrzymywania mylnych informacji na temat COVID-19

Bezpieczeństwo w Internecie: najważniejsze wskazówki

Od plotek po fałszywe statystyki — w Internecie szerzą się mylne informacje na temat COVID-19. Firmy zajmujące się cyberbezpieczeństwem zgłaszają wzrost liczby ataków cybernetycznych wykorzystujących pandemię COVID-19, tak aby nakłonić ofiary do kliknięcia w linki prowadzący do zhakowanych witryn lub pobrania złośliwego oprogramowania przeznaczonego do szpiegowania ich, lub kradzieży danych osobowych. Organy nadzorcze odnotowują wzrost liczby witryn oferujących niesprawdzone porady medyczne lub leki. Postępując zgodnie z poniższymi wskazówkami, Ty i Twoja rodzina możecie być bezpieczni i poinformowani, a także możecie pomóc w zapobieganiu rozprzestrzenianiu cyberprzestępców i dostawców mylnych informacji.

Czytaj dalej

Wskazówki dotyczące bezpiecznego i zdrowego korzystania z mediów społecznościowych

Bezpieczeństwo w Internecie: najważniejsze wskazówki

Media społecznościowe to ogromna część naszego życia społecznego i znaczące źródło kontaktów międzyludzkich, rozrywki i informacji dla naszych dzieci. Niezależnie od tego, czy próbują tego po raz pierwszy, czy też używają mediów społecznościowych już od jakiegoś czasu, rozważ następujące kwestie, aby pomóc swoim dzieciom używać ich w bezpieczny i zdrowy sposób:

Czytaj dalej

Wskazówki dotyczące bezpieczeństwa dzieci podczas gier online

Bezpieczeństwo w Internecie: najważniejsze wskazówki

Gry online odnotowały gwałtowny wzrost dzięki pandemii COVID-19. W pierwszym kwartale 2020 r. liczba pobrań gier mobilnych wzrosła o 75%, a czas spędzony na graniu wzrósł o 47% w porównaniu z tym samym okresem w zeszłym roku. Ta zmiana przyciągnęła miliony dzieci do świata gier. Bez odpowiedniego przygotowania dzieci, może dojść do niebezpiecznych sytuacji, takich jak nadużycia, kontakty z nieznajomymi lub wyczerpanie limitu na karcie kredytowej. Poniżej przedstawione zostały wskazówki, na które warto zwrócić uwagę, gdy pozwala się dzieciom grać w nowe gry online lub spędzać więcej czasu w Internecie:

Czytaj dalej

hosting w cyberpodziemiu

Najważniejsze taktyki do walki z podziemnym rynkiem usług hostingowych

Usługi hostingu zabezpieczone przed organami ścigania (tzw. bulletproof hosting – BPH) od dawna są kluczowymi elementami infrastruktury cyberprzestępczej. Zdaniem analityków firmy poznanie działań, motywacji i modeli biznesowych cyberprzestępców jest kluczem do skutecznej walki z hostingiem, który jest podstawą większości działań cyberprzestępczych na całym świecie.

Czytaj dalej

Sześć wskazówek dotyczących ochrony prywatności i bezpieczeństwa w aplikacjach do czatów wideo

Bezpieczeństwo w Internecie: najważniejsze wskazówki

Ludzie z natury są istotami społecznymi. Rozwijamy się dzięki rozmowom, wspólnym doświadczeniom i powiązaniom społecznym. Wraz z rozwojem pandemii na całym świecie, możliwości te drastycznie się zmieniły. Rozmowy wideo to nasza teraźniejszość oraz przyszłość i choć przynoszą wiele korzyści, stwarzają także zagrożenie. Oto sześć wskazówek, jak chronić naszą prywatność i bezpieczeństwo w aplikacjach do czatów wideo: Czytaj dalej

Trend Micro Polska inauguruje polską edycję konkursu „What’s Your Story?” 2020

Konkurs na wideo i plakat oraz badanie obecności dzieci w Internecie, realizowane w ramach globalnego programu Internet Safety for Kids and Families (ISKF), to nasz wkład w edukację i ochronę dzieci w Internecie

W ramach globalnego programu Internet Safety for Kids and Families (ISKF), 12 października uruchomiliśmy pierwszą polską edycję konkursu online na wideo i plakat pt. „What’s Your Story?” 2020. Konkurs ma na celu umożliwienie dzieciom ze szkół podstawowych oddania głosu w globalnej dyskusji na temat bezpiecznego i odpowiedzialnego korzystania z Internetu, przy jednoczesnym zachęceniu ich do pozytywnego korzystania z mediów społecznościowych. Patronem konkursu jest Fundacja Dajemy Dzieciom Siłę.

Czytaj dalej

Przygotowanie domu do zdalnej pracy i nauki

Bezpieczeństwo w Internecie: najważniejsze wskazówki

Krok 1: Przygotowanie przestrzeni

Stanowisko do pracy i nauki:

  • Przygotuj odpowiednią przestrzeń do pracy dla każdego użytkownika lub wyznacz godziny, w których każdy kolejno będzie mógł łączyć się z siecią.
  • Zadbaj o prawidłową pozycję ciała podczas długotrwałego siedzenia. Upewnij się, że dzieci siedzą ze stopami opartymi płasko na podłodze, mają odpowiednie oświetlenie i odrywają wzrok od ekranu co 30 minut przez 30 sekund.
  • Upewnij się, że każdy ma słuchawki i ich używa.

Czytaj dalej

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Jak wynika z drugiego z serii trzech raportów o usługach hostingowych dostępnych w cyberpodziemiu, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów i udostępniane przez nich na wynajem w ramach wyrafinowanych sposobów na zarabianie pieniędzy.

Czytaj dalej
KSC Forum 2020

Współpraca buduje środowisko cyberbezpieczeństwa

Wypełnienie wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa to niebanalne wyzwanie dla wielu przedsiębiorstw i instytucji, dla tych, którzy są operatorami usług kluczowych i podlegają wymogom Ustawy. Wyzwanie zarówno organizacyjne, technologiczne, regulacyjne, jak i ludzkie. Większość podmiotów podlegających wymogom ustawy podjęła już szereg działań i projektów wdrożeniowych, ale to jest nadal trudna droga, którą trzeba dalej podążać. Współpraca wewnątrzsektorowa i międzysektorowa była głównym tematem drugiego zdalnego spotkania przygotowującego do „KSC Forum”. Dyskutowano o związanych z nią wyzwaniach, formach jej praktycznej realizacji oraz wynikających z niej korzyściach.

Czytaj dalej

Jak szkolić zdalnych pracowników w zakresie cyberbezpieczeństwa?

Kilka miesięcy temu lockdown zmusił większość pracowników do pozostania w domach. Przedsiębiorstwa musiały szybko dostosować się do nowych realiów i wprowadziły zmiany, które w wielu przypadkach mogą zostać utrzymane, ponieważ praca w różnych lokalizacjach (tzw. rozproszone środowiska pracy) staje się standardem. Wiążą się z tym poważne konsekwencje dla bezpieczeństwa informatycznego. Pracownicy są często uważani za najsłabsze ogniwo łańcucha zabezpieczeń w przedsiębiorstwie. Czy staną się jeszcze większym problemem, pracując z domu?

Czytaj dalej