Specfile

10 Posts Powrót

Wygraliśmy Startup SITO 2019

Wracamy z tarczą z InternetBeta 2019! W finale Startup SITO znalazło się 8 zespołów. Nasze rozwiązanie otrzymało nagrodę jury. „Jednym z kluczowych punktów betowej agendy (…) jest konkurs na innowacyjne biznesowe projekty internetowe – rozpoznawalny jako Startup Sito” – czytamy na stronie konferencji. Konkurs organizowany jest od 2011 roku. Podczas tegorocznej edycji Kasia Abramowicz, Prezes Zarządu i współpomysłodawczyni Specfile Project zaprezentowała nowe rozwiązanie, które swoją premierę będzie miało na początku października br. – Elektroniczny List Polecony z potwierdzeniem odbioru. O InternetBeta Konferencja łącząca różne środowiska związane z Internetem i nowymi technologiami dedykowana osobom związanym z serwisami internetowymi, eCommerce, agencjom digital, startupom, a także inwestorom, dziennikarzom, przedstawicielom organizacji pozarządowych i samorządów oraz youtuberom, blogerom i influencerom. W trakcie 3 dni konferencji wystąpiło ponad 100 prelegentów, którzy podzielili się wiedzą z pogranicza marketingu, zarządzania, rozwoju oraz spraw społecznie ważnych. Chroń swoje dokumenty. Pobierz bezpłatnie aplikację Specfile i szyfruj dowolne pliki pdf, dokumenty…

Szyfrowanie jak w amerykańskich filmach

Czy szyfrowanie jest trudne jak w amerykańskich filmach? Naprawdę nie musisz być jak Lisbeth Salander z „Dziewczyny z tatuażem”, ani jak Neo z „Matrix’a”, aby skutecznie zabezpieczać dokumenty na komputerze. Proste szyfrowanie dla każdego Z pomocą przychodzą proste aplikacje, które w kilku krokach pozwalają szybko zabezpieczyć poufne dokumenty. Popularne programy korzystają z algorytmu AES. Jeśli zastanawiasz się, czy to na pewno bezpieczne, odpowiadamy: tak. AES jest nowoczesnym blokowy szyfr symetryczny, który został przyjęty jako standard federalny w USA w 2002 roku. Do tego to pierwszy (i jedyny) dostępny publicznie szyfr, który zatwierdziło i wykorzystywało NSA (amerykańska wewnętrzna agencja wywiadowcza) do ochrony ściśle tajnych informacji. Jak działa szyfrowanie AES-em? AES wykonuje określoną liczbę rund szyfrujących (liczbę powtórzeń transformacji). Transformacje przekształcają dane wejściowe (czyli tekst jawny) w dane wyjściowe (czyli szyfrogram). Odbywa się to tak: wejściowy tekst jawny i podklucz szyfrujący trafiają do pierwszej rundy. Efekt pracy pierwszej rundy szyfrującej trafia do…

PSD 2 od jutra. Co nas czeka?

Regulacje wprowadzone przez unijną dyrektywę PSD 2 zaczną obowiązywać od jutra, czyli od soboty 14 września 2019. Logowanie do bankowości elektronicznej, przelewy internetowe, płatności zbliżeniowe do 50 zł – tu czekają nas zmiany. Regulacje PSD 2 mają na celu poprawę bezpieczeństwa transakcji internetowych. Będzie trudniej dla użytkowników? Logowanie do bankowości elektronicznej. Jakie zmiany wprowadza PSD 2? Dyrektywa PSD 2 określa, jak bank lub dostawca usług płatniczych powinien weryfikować tożsamość użytkownika. Oznacza to zmiany w sposobie logowania się do banku. Uwierzytelnienie będzie dwuskładnikowe. Oprócz loginu i hasła użytkownik będzie musiał wykonać dodatkową czynność. W zależności od banku może to być hasło sms, powiadomienia w aplikacji mobilnej albo uwierzytelnianie biometryczne (odcisk palca/skan siatkówki). Zasady banki ustalają same. Przelewy internetowe i pojawienie się podmiotów trzecich – tu także PSD 2 wprowadza zmiany Procedury silnego uwierzytelnienia będzie miała również zastosowanie w przypadku wykonywania przelewów internetowych. Na rynku pojawi się również nowa kategoria dostawców usług…

Jaki ma związek szyfrowanie plików ze zdjęciami słodkich kotków?

Szyfrowanie plików i słodkie kotki? Może nie ma tu analogii, ale na pewno jest związek przyczynowo-skutkowy. Ten tekst będzie o socjotechnikach czyli o wywieraniu wpływu na użytkownika. Zostawmy szyfrowanie plików, spójrzmy na słodkie kotki Dostajesz maila o treści: „To jest Bąbelek. Błąkał się po jednym z warszawskich osiedli. Ktoś oddał go do naszej Fundacji. Jest jeszcze trochę oszołomiony i smutny, dlatego szukamy dla niego domu. Wiemy, że nie każdy ma możliwości przyjąć pod swój dach kotka, ale każdy może kliknąć w zdjęcie, aby dołożyć kilka groszy na wyprawkę dla tego malucha. Nie musisz nic więcej robić – wystarczy kliknąć. Każde kliknięcie to 1 zł dla kotka. Bąbelek czeka na Twoje wsparcie”. Poniżej zdjęcie Bąbelka. To jak będzie, nie klikniesz? Powyższy mail to przykład socjotechniki, czyli próba wpłynięcia na użytkownika, aby ten wykonał konkretną czynność, o którą prosi przestępca. W tym przypadku chodzi o kliknięcie w zdjęcie, co miałoby pomóc w…

Czy szyfrowanie danych ma sens? O tym kiedy zabezpieczanie dokumentów jest warte zachodu

Dziś krótko o tym, czy szyfrowanie danych ma sens. I czy jest warte zachodu. Bądźmy szczerzy – mówisz: szyfrowanie, myślisz: problem. Bo przecież trzeba wdrożyć pracowników, nowy system, rozpocząć szkolenia… Dlatego warto rozważyć, komu to jest potrzebne i jak się do tego zabrać. Dla kogo szyfrowanie danych? Szyfrowanie danych jest przede wszystkim dla tych, których praca zależy od dokumentów. Czyli – jeśli posiadasz takie dokumenty, których treść jest poufna, powinieneś je szyfrować. Wystarczy zastanowić się jakie to są dokumenty, bo nie należy popadać w paranoję – nie wszystko trzeba zabezpieczać. Poufne, czyli jakie? Dokumenty, które stanowią tajemnicę firmową, NDA (umowy poufności), gotowe projekty oraz te w fazie przygotowania. Sam najlepiej wiesz, treść których plików i folderów jest na tyle istotna dla Twojej firmy, że nie należy dzielić się nią z osobami trzecimi. Dbaj o te dokumenty, ponieważ wyciek ich treści może mieć poważne konsekwencje wizerunkowe. Odbudowanie zaufania dużo kosztuje –…

Chroń dziecko w sieci. Tłumaczymy dziecku jak być bezpiecznym w Internecie

A gdyby tak kultowe „Załóż czapkę, bo się przeziębisz” i „Nie biegaj, bo się przewrócisz” zamienić na „Nie klikaj gdzie popadnie, bo złapiesz wirusa” i „Nie rozmawiaj z nieznajomymi w sieci”? Sprawy mają się tak: w realnym świecie chronimy dzieci przed następstwami nieodpowiedzialnych zachowań. Natomiast w świecie wirtualnym instalujemy kontrolę rodzicielską i na tym kończymy temat. Bo przecież dziecko jest za małe, aby zrozumieć. Czyżby? Chroń dziecko w sieci i wyjaśnij z jakimi zagrożeniami może mieć do czynienia Zanim posadzisz swoją pociechę przed komputerem i rzucić hasło „serfuj, masz godzinę”, porozmawiajcie. Nie martw się, że dziecko nie zrozumie. Nie chodzi o to, abyś zagłębiał się w skomplikowane definicje. Wystarczy wyjaśnienie przez analogię. Co grozi Twojemu dziecku w Internecie? Przede wszystkim różne typy szkodliwego oprogramowania, linki do złośliwych stron internetowych oraz witryny automatycznie otwierające nowe okienka i zaczynające pobieranie niechcianych przez nas plików (tzw. drive-by downloads). Zagrożenia jak widać dla każdego…

Phishing – dlaczego dajemy się na to nabrać? 

Phishing ma się naprawdę dobrze. Cały czas dajemy się nabrać na ten stary numer z linkami i załącznikami. Dlaczego? Spróbujmy wyjaśnić ten fenomen. Phishing – trochę danych z najnowszych raportów Na początek trochę faktów. Według Cybersecurity Ventures, wiodącej światowej organizacji badającej tematykę bezpieczeństwa IT, w 2019 roku ransomware (czyli oprogramowanie szantażujące) będzie atakował co 14 sekund. To prawie trzy razy częściej niż trzy lata temu. Taki ransomware dostaje się do komputera ofiary najczęściej w postaci tzw. konia trojańskiego. W praktyce wygląda to tak: pobierasz jakąś przydatną aplikację albo klikasz w link przesłany w mailu lub otwierasz załącznik, a tam bonus: uruchomiony ransomware szyfruje wszystkie Twoje pliki i prosi o zapłacenie okupu w celu ich odzyskania. Cala heca polega na tym, że to człowiek musi wpuścić ransomware’a na pokład. Czyli jeśli załoga jest niewyedukowana, żaden antywirus czy firewall nie pomogą. Według najnowszych badań* w ciągu ostatnich trzech lat niewiele się zmieniło.…

FaceApp i inne programy, które naruszają naszą prywatność

O FaceApp zrobiło się głośno nie dlatego, że jakoś szczególnie wczytaliśmy się w politykę prywatności tej aplikacji. Po prostu usłyszeliśmy, że może być ona rosyjska. To wystarczyło, aby wywołać burzę w szklance wody. Głos w tej sprawie zabrali nawet przedstawiciele polskiego ministerstwa. Czy to pierwsza aplikacja, która w zapisach regulaminowych posiada dwuznaczne treści dotyczące prywatności? Nie. Ale skąd to mamy wiedzieć, skoro nikt z nas nie czyta regulaminów i nie sprawdza ustawień domyślnych? FaceApp vs. Google Maps: na permanentnym widoku Bezkonkurencyjna, niezawodna, bezpłatna i prowadzi do celu najkrótszą drogą… Kto nie korzysta z Google Maps niech pierwszy rzuci kamień w użytkowników FaceApp😉 Mapy Google w swoich domyślnych ustawieniach śledzą każdy nasz krok (dla niedowiarków: sprawdźcie oś czasu na swoim koncie Google). Czyli: jeśli nie zmieniłeś ustawień aplikacji, Wielki Bart ma na Ciebie oko non stop. Wie gdzie mieszkasz, którą trasą jeździsz do pracy i gdzie lubisz spędzać popołudnia… Google zapisuje…

Dlaczego polskie ministerstwo przestrzega Internautów przed FaceApp?

O FaceApp, aplikacji pozwalającej na obróbkę zdjęć (modyfikuje kolor włosów, płeć, wiek etc.), zrobiło się w ostatnich dniach bardzo głośno. Z prawa i lewa wszyscy trąbią, że aplikacja jest niebezpieczna (bo rosyjska), że to narzędzie do szpiegowania (bo rosyjskie) i że niezbyt „roztropnie” jest udzielać dostępu do swoich zdjęć (Rosjanom). Źródło: faceapp.com Zacznijmy od początku. FaceApp to nie nowość, aplikacja pochodzi z 2017 roku. I rzeczywiście jest autorstwa rosyjskiego programisty. Jakiś czas temu aplikacja wróciła do łask dzięki kampanii #AgeChallenge. Akcja chwyciła. Przez amerykańskiego Twittera przeszła lawina zdjęć z cyku „przed i po” (przy okazji – tylko w sklepie Google FaceApp została pobrana ponad 100 mln razy). A potem, gdzieś w tym samym medium pojawiła się informacja, że aplikacja jest rosyjska. I się zaczęło… Do sprawy odniosła się nawet na Twitterze wiceminister cyfryzacji Wanda Buk. („W moich mediach społecznościowych wysyp zdjęć z #FaceApp. Ze sklepu Google Play apka pobrana ponad…

Cyberbezpieczeństwo – jak zainteresować pracowników tym tematem?

Czy wiesz, że poczta e-mail wciąż jest głównym wektorem cyberataków? Klikanie w podejrzane linki i odwiedzanie zainfekowanych stron to pięta achillesowa większości z nas. Przez ostatnie trzy lata niewiele się w tej kwestii zmieniło, prawnie 60% osób daje się nabrać na triki cyberprzestępców. Jeśli chcesz chronić swój biznes, musisz edukować pracowników. Poniżej znajdziesz kilka pomysłów na to, jak szerzyć wiedzę o cyberbezpieczeństwie w firmie nie wydając ani złotówki. Infografika do pobrania TUTAJ Quiz wiedzy o cyberbezpieczeństwie: https://testbezpieczenstwa.specfile.pl/quiz Test na podatność na cyberataki: https://testbezpieczenstwa.specfile.pl Facebook: https://www.facebook.com/specfile Chroń swoje dokumenty. Pobierz bezpłatnie aplikację Specfile i szyfruj dowolne pliki pdf, dokumenty word, excel, zdjęcia czy video, a nawet całe foldery jednym kliknięciem. Pobierz aplikację Specfile

MENU