Artwork

Treść dostarczona przez Artur Markiewicz. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Artur Markiewicz lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Player FM - aplikacja do podcastów
Przejdź do trybu offline z Player FM !

#5 BHP z komputerem

10:29
 
Udostępnij
 

Manage episode 277048873 series 1583471
Treść dostarczona przez Artur Markiewicz. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Artur Markiewicz lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Dzień dobry,
Odcinek CyberKurs.Online #5 BHP z komputerem
Dotyczy absolutnych podstaw bezpiecznej pracy z komputerem, tabletem, telefonem. Są to podstawy bezpieczeństwa dl każdego użytkownika, który ceni sobie prywatność i nie chce być narażony na atak. Nie da to nigdy 100% bezpieczeństwa, ale znacznie przybliża do tej wartości. 100% nigdy nie jest możliwe, naiwnym będzie ktoś, kto twierdzi, że ma taki poziom przez dłużej niż minutę od ostatniej poprawy w narzędziach dających bezpieczeństwo.
Poniżej najważniejsze elementy BHP, stosując je, stajesz się trudniejszym celem dla przestępcy.
BHP z komputerem
1.Nie wkładać obcych pendrive do komputera, wystarczy 10-15 sekund takiego napędu, aby zarazić nasz komputer.
2.Nie używać darmowych WiFi, bardzo często są ceną za ich używanie jest bezpieczeństwo, podsłuchiwanie ruchu, kradzież danych.
3.Nie zostawiać komputera bez opieki intruz może w parę minut zostawić wirusy/backdoor, malware na takim sprzęcie.
4.Interesować się, co robią dzieci, nie dawać dzieciom komputera służbowego.
5.Nie otwierać załączników z podejrzanych mali! (faktury, potwierdzenie, kurier).
6.Czytać dokładnie linki, adresy mail, adres strony w przeglądarce.
7.Antywirus, Firewall: Gdata, Eset, Bitdefender lub inny choćby darmowy.
8.Aktualizacja systemu operacyjnego, AV, innego oprogramowania.
9.Incydenty zgłaszać specjaliście (IT w firmie, zaufany specjalista).
10.Wylogowywane się/blokowanie pulpitu – zabezpieczanie dostępu hasłem.
11.Ograniczone zaufanie do publicznych komputerów z powodu ich historii a właściwie braku wiedzy, kto i co na nich robił lub zostawił.
12.Blokowanie domyślnie portów USB, CD/DVD – dla zaawansowanych, oprogramowanie antywirusowe ma taką funkcjonalność. Pozwoli to na uniemożliwienie ataku przez napęd zewnętrzny.
13.Hasło do Windowsa (alternatywa: odcisk palca, skan dłoni, karta stykowa, token) – najważniejszy i często zapominany punk polityki bezpieczeństwa.
14.Pracować na koncie użytkownika nie administratora – zmniejszone straty w konsekwencji ataku na nas.
15.Robić backupy, sprawdzać czy działają, mieć kilka backupów.
16.$zyfrować d@n3.
Dla chętnych: https://www.gdata.pl/nowosci,bad-usb ochrona przed zmanipulowanymi napędami USB. Przeciw zagrożeniu pendrive, który na chwilę zmienia się w klawiaturę i jako „użytkownik” wprowadza wirusa.
Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing
Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)
Masz inne pytania? Czekam na maila: cyberkurs@cyberkurs.online
Dziękuję!
W kolejnych odcinkach będzie o wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, jak realizować płatności elektroniczne,
  continue reading

32 odcinków

Artwork
iconUdostępnij
 
Manage episode 277048873 series 1583471
Treść dostarczona przez Artur Markiewicz. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Artur Markiewicz lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Dzień dobry,
Odcinek CyberKurs.Online #5 BHP z komputerem
Dotyczy absolutnych podstaw bezpiecznej pracy z komputerem, tabletem, telefonem. Są to podstawy bezpieczeństwa dl każdego użytkownika, który ceni sobie prywatność i nie chce być narażony na atak. Nie da to nigdy 100% bezpieczeństwa, ale znacznie przybliża do tej wartości. 100% nigdy nie jest możliwe, naiwnym będzie ktoś, kto twierdzi, że ma taki poziom przez dłużej niż minutę od ostatniej poprawy w narzędziach dających bezpieczeństwo.
Poniżej najważniejsze elementy BHP, stosując je, stajesz się trudniejszym celem dla przestępcy.
BHP z komputerem
1.Nie wkładać obcych pendrive do komputera, wystarczy 10-15 sekund takiego napędu, aby zarazić nasz komputer.
2.Nie używać darmowych WiFi, bardzo często są ceną za ich używanie jest bezpieczeństwo, podsłuchiwanie ruchu, kradzież danych.
3.Nie zostawiać komputera bez opieki intruz może w parę minut zostawić wirusy/backdoor, malware na takim sprzęcie.
4.Interesować się, co robią dzieci, nie dawać dzieciom komputera służbowego.
5.Nie otwierać załączników z podejrzanych mali! (faktury, potwierdzenie, kurier).
6.Czytać dokładnie linki, adresy mail, adres strony w przeglądarce.
7.Antywirus, Firewall: Gdata, Eset, Bitdefender lub inny choćby darmowy.
8.Aktualizacja systemu operacyjnego, AV, innego oprogramowania.
9.Incydenty zgłaszać specjaliście (IT w firmie, zaufany specjalista).
10.Wylogowywane się/blokowanie pulpitu – zabezpieczanie dostępu hasłem.
11.Ograniczone zaufanie do publicznych komputerów z powodu ich historii a właściwie braku wiedzy, kto i co na nich robił lub zostawił.
12.Blokowanie domyślnie portów USB, CD/DVD – dla zaawansowanych, oprogramowanie antywirusowe ma taką funkcjonalność. Pozwoli to na uniemożliwienie ataku przez napęd zewnętrzny.
13.Hasło do Windowsa (alternatywa: odcisk palca, skan dłoni, karta stykowa, token) – najważniejszy i często zapominany punk polityki bezpieczeństwa.
14.Pracować na koncie użytkownika nie administratora – zmniejszone straty w konsekwencji ataku na nas.
15.Robić backupy, sprawdzać czy działają, mieć kilka backupów.
16.$zyfrować d@n3.
Dla chętnych: https://www.gdata.pl/nowosci,bad-usb ochrona przed zmanipulowanymi napędami USB. Przeciw zagrożeniu pendrive, który na chwilę zmienia się w klawiaturę i jako „użytkownik” wprowadza wirusa.
Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing
Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)
Masz inne pytania? Czekam na maila: cyberkurs@cyberkurs.online
Dziękuję!
W kolejnych odcinkach będzie o wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, jak realizować płatności elektroniczne,
  continue reading

32 odcinków

Wszystkie odcinki

×
 
Loading …

Zapraszamy w Player FM

Odtwarzacz FM skanuje sieć w poszukiwaniu wysokiej jakości podcastów, abyś mógł się nią cieszyć już teraz. To najlepsza aplikacja do podcastów, działająca na Androidzie, iPhonie i Internecie. Zarejestruj się, aby zsynchronizować subskrypcje na różnych urządzeniach.

 

Skrócona instrukcja obsługi