- Data dodania:
- 31 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Wydarzenia z nagłówków gazet (31 sierpnia 2016)
Gdy media podejmują temat istotnego wydarzenia, cyberprzestępcy wykorzystują falę zainteresowania wśród ludzi i rozsyłają im wiadomości związane z tym incydentem, ale mające na celu infekcję komputera, bądź wyłudzenie informacji lub środków finansowych (phishing).
Takie wiadomości mejlowe zazwyczaj zawierają link do złośliwej strony internetowej, zainfekowany załącznik lub bardzo atrakcyjną ofertę, która nie ma pokrycia w rzeczywistości.
Czytaj dalej »
- Data dodania:
- 30 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Dzieci i członkowie rodziny (30 sierpnia 2016)
Jeśli Twoje dzieci przebywają pod opieką innych członków rodziny, takich jak np. dziadkowie, upewnij się że wszyscy dobrze znają i stosują zasady warunkujące użytkowanie nowoczesnych technologii przez dzieci. W Twoim domu, czy poza nim, pod Twoją opieką czy innych, zasady aktywności dzieci w internecie muszą być jasne, zrozumiałe i niezmienne, dla bezpieczeństwa całej Twojej rodziny.
Czytaj dalej »
- Data dodania:
- 29 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bluetooth (29 sierpnia 2016)
Wyłącz możliwość komunikacji z użyciem Bluetooth jeśli jej nie używasz w swoim komputerze lub urządzeniu. W ten sposób nie tylko zwiększysz jego poziom bezpieczeństwa, ale również wydłużysz czas pracy na baterii jak i jej żywotność.
Czytaj dalej »
- Data dodania:
- 27 8.16
- Kategorie:
- newsy, ujęto_cyberprzestępce
- Autor:
- Borys Łącki
Interpol ogłosił aresztowanie 40 letniego Nigeryjczyka (Mike), który stał za olbrzymią akcją oszustw internetowych, w której okradziono ofiary na ponad 60 milionów dolarów. Nigeryjczyk został aresztowany w Port Harcourt. W skład grupy wchodziło około 40 osób z różnych krajów z Azji i Afryki. Atakujący wybierali na ofiary średnie i małe firmy z całego świata (m.in. Australia, Kanada, Indie, Malezja, Rumunia, Południowa Afryka, Tajlandia, USA). Po aresztowaniu analiza znalezionych urządzeń wykazała, że brał także udział w oszustwach typu BEC (business e-mail compromise) oraz oszustwach związanych z usługami randkowymi.
- Data dodania:
- 26 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Ustawienia prywatności w Mediach Społecznościowych (26 sierpnia, 2016)
Jeśli zależy Ci, aby Twoje wpisy w mediach społecznościowych nie były czytane przez Twojego szefa, czy Twoich rodziców, zwyczajnie ich nie twórz. Ustawienia prywatności w tego typu serwisach mogą być mylące, trudne do konfiguracji i często ulegają zmianie. Mimo tego, że skuteczność takich ustawień może nie być satysfakcjonująca i tak warto je skonfigurować. Przyjmij do wiadomości, że sieci społecznościowe to nie jest miejsce prywatne i niektóre informacje nie powinny się tam znajdować.
Czytaj dalej »
- Data dodania:
- 25 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Odchodzisz od komputera? (25 sierpnia 2016)
Opuszczasz miejsce pracy bądź dom? Wciśnij kombinację klawiszy Ctrl-Alt-Delete. Za trudne? W takim razie przytrzymaj klawisz „okna” i wciśnij klawisz L. W ten sposób zablokujesz swój komputer gdy się od niego oddalasz. Upewnij się, że ekran został zablokowany i ponownie żąda hasła. Masz Mac-a? Użyj kombinacji Control-Shift-Eject/Power.
Czytaj dalej »
- Data dodania:
- 24 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Używaj wyrażeń hasłowych (24 sierpnia 2016)
Wyrażenia hasłowe są najsilniejszą odmianą haseł będąc jednocześnie najłatwiejszymi do zapamiętania. Jak zacząć? Po prostu użyj całego zdania jako swojego hasła, np.: „Czy to już czas na kawę?”. Używając spacji, znaków interpunkcyjnych tworzysz długie hasło, trudne do odgadnięcia ale łatwe do zapamiętania. Pamiętaj, utwórz własne zdanie, nie używaj podanego powyżej.
Czytaj dalej »
- Data dodania:
- 23 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Weryfikacja dwuetapowa (23 sierpnia 2016)
Weryfikacja dwuetapowa jest obecnie jednym z najlepszych sposobów zabezpieczenia dostępu do dowolnego Twojego konta. Aktywuj ją już dzisiaj! Gdy jest włączona, wymaga od Ciebie obu: hasła i kodu wysłanego na Twoje urządzenie mobilne. Przykładami usług wspierających ten mechanizm są Gmail, Dropbox i Twitter.
Czytaj dalej »
- Data dodania:
- 22 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Jeśli padłeś ofiarą kradzieży tożsamości (22 sierpnia 2016)
Zgłoś jak najszybciej fakt kradzieży tożsamości poprzez realizację tych kroków:
1. W pracy: nie wyłączaj komputera, skontaktuj się z zespołem bezpieczeństwa, zgłoś incydent.
2. W domu: zgłoś fakt kradzieży tożsamości na policji a następnie w swoim banku, jeśłi uważasz, że dane karty kredytowej lub płatniczej dostały się w niepowołane ręce, zastrzeż tę kartę w swoim banku, przygotuj się i zapoznaj z zawartością portalu http://dokumentyzastrzezone.pl/
3. Zanotuj wszystkie czynności i rozmowy, które mogły doprowadzić do kradzieży tożsamości. Jeśli nie wiesz które to, zapisz wszystkie, jakie pamiętasz z ostatnich kilkunastu godzin.
4. Możesz również ustawić alert BIK dotyczący zapytań kredytowych https://www.bik.pl/alerty-bik (bezpłatny 60 dniowy okres testowy).
Czytaj dalej »
- Data dodania:
- 19 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nie ufaj linkom wysyłanym w mejlach (19 sierpnia 2016)
Powszechnie stosowaną przez cyberprzestępców metodą uzyskania nieuprawnionego dostępu do Twojego komputera jest wysłanie do Ciebie mejli zawierających złośliwe linki (odnośniki do stron www lub dokumentów w Internecie). Ofiary takich podstępów najczęściej dają się zwieść oszustowi, ponieważ wiadomości mejlowej wyglądają jak pochodzące od kogoś kogo znają lub komu ufają. Jeśli klikniesz w taki link, Twoja przeglądarka może zostać przekierowana do strony, która spróbuje zebrać Twoje prywatne informacje lub włamać (uzyskać nieuprawniony dostęp) do Twojego komputera. Pamiętaj, klikaj jedynie w linki, których się spodziewasz. Nie masz pewności co do bezpieczeństwa otrzymanego mejla? Zadzwoń do osoby która go wysłała, aby potwierdzić, że to rzeczywiście zrobiła. Nie używaj do tego danych podanych w podejrzanym mejlu!
Polecamy najnowszy test antypishingowy od rodzimych ekspertów cyberbezpieczeństwa: https://quiz.securityinside.pl/quiz/start?id=1
Sprawdź się!
Czytaj dalej »
- Data dodania:
- 18 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Przeglądaj Internet przez połaczenie szyfrowane (18 sierpnia 2016)
Gdy szyfrujesz swoją aktywność w sieci Internet, używasz jednego z najlepszych sposobów na ochronę swojej tożsamości i danych. Upewnij się, że będąc w sieci Twoje połączenie jest szyfrowane, czyli w pasku adresu strony internetowej występuje słowo HTTPS, a obok niego symbol zielonej kłódki.
Czytaj dalej »
- Data dodania:
- 17 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nigdy nie udostępniaj swojego hasła (17 sierpnia 2016)
Nigdy nie udostępniaj i nie dziel się swoim hasłem z innymi, również ze swoim przełożonym lub współpracownikami. Twoje hasło to Twoja tajemnica – ma sens jedynie gdy znane jest wyłącznie przez Ciebie. Jeśli ktokolwiek poza Tobą pozna Twoje hasło, wszystkie czynności jakie ta osoba wykona używając go, mogą zostać przypisane Tobie, wraz z odpowiedzialnością za konsekwencje wynikające z tych czynności.
Czytaj dalej »
- Data dodania:
- 16 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczne usuwanie plików (16 sierpnia 2016)
Gdy usuwasz plik, w rzeczywistości pozostaje on na Twoim komputerze. Jedynym sposobem na faktyczne jego skasowanie jest użycie funkcji bezpiecznego usuwania lub dedykowanego oprogramowania do „zmazania” plików.
Czytaj dalej »
- Data dodania:
- 12 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Kopia bezpieczeństwa Twoich plików (12 sierpnia 2016)
Tak, prawdopodobnie utracisz swoje dane w wyniku awarii lub działalności cyberprzestępców. Przygotuj się na tę sytuację tworząc kopię bezpieczeństwa (zapasową) tych danych. Najczęściej to właśnie zabezpieczenie pozwala je odzyskać.
Tworzenie kopii zapasowej jest proste i tanie, ale ma sens tylko wtedy, gdy wykonywana jest regularnie. Nie odkładaj tego na później, zabezpiecz swoje prywatne dane (na przykład zdjęcia rodzinne) już teraz!
Czytaj dalej »
- Data dodania:
- 11 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Co to jest Malware (złośliwe oprogramowanie) (11 sierpnia 2016)
Malware to rodzaj oprogramowania – program komputerowy – używany do wykonywania złośliwych zadań. Termin malware jest kombinacją dwóch angielskich słów: malicious (złośliwy) i software (oprogramowanie). Cyberprzestępcy instalują malware na Twoim urządzeniu w celu przejęcia nad nim kontroli lub uzyskania dostępu do treści jakie ono zawiera. Po zainstalowaniu tego oprogramowania, atakujący może je użyć do śledzenia Twojej aktywności w sieci, kradzieży Twoich haseł i plików. Kontrolując Twoje urządzenie, cyberprzestępca może je użyć do ataku na innych.
Czytaj dalej »
- Data dodania:
- 10 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nie loguj się na niezaufanych komputerach (10 sierpnia 2016)
Twoje hasło jest tak bezpieczne jak urządzenie, na którym go używasz (komputer, tablet, komórka) oraz sieć, która je łączy.
Nigdy nie loguj się do ważnych dla Ciebie usług i kont z publicznie dostępnego urządzenia, takiego jak, na przykład: kioski internetowe, komputery w kafejce internetowej, recepcji hotelowej czy sali konferencyjnej. Publicznie dostępne urządzenia są często celowo zainfekowane przez ludzi o złych intencjach. Wprowadzenie prywatnego hasła na takim urządzeniu jest równoważne przekazaniu go przestępcom komputerowym, którzy mogą je użyć przeciwko Tobie.
Jeśli nie masz wyboru i musisz użyć publicznie dostępnego urządzenia, jeśli wprowadziłeś tam swoje hasło, zmień je bezzwłocznie gdy tylko uzyskasz dostęp do zaufanego urządzenia i sprawdź czy konto nie zostało użyte bez Twojej wiedzy i woli.
Czytaj dalej »
- Data dodania:
- 09 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Konwersacje (9 sierpnia 2016)
Rozmawiając o pracy ze współpracownikami podczas podróży, łatwo jest zapomnieć gdzie i w czyim towarzystwie jesteśmy. Lotnisko, taksówka, restauracja czy recepcja hotelowa to miejsca, gdzie obce osoby mogą podsłuchiwać takie rozmowy. Zawsze dbaj o to, aby jeśli rozmowa dotyczy poufnych informacji, odbywała się wyłącznie w prywatnych warunkach. Rónież podczas rozmowy przez telefon. Nie zapomnij, aby zachować ostrożność i nie ujawniać wrażliwych informacji napotkanym nieznajomym.
Czytaj dalej »
- Data dodania:
- 08 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Mechanizm auto-uzupełniania odbiorców mejla (8 sierpnia, 2016)
Uważaj na mechanizm automatycznego uzupełniania odbiorców tworzonego mejla. Klienci poczty elektronicznej w ramach tej funkcjonalności wyręczają Cię podczas wprowadzania znaków w polach DO, DW, UDW umieszczając adresy mejlowe z Twoich kontaktów. Niestety, często zdarza się, że nie jest to adres osoby, do której ta wiadomość miała być wysłana. Jeśli wysyłasz mejlem informacje ważne dla Ciebie i Twojego odbiorcy, zawsze przed naciśnięciem przycisku „wyślij” upewnij się, że wysyłasz informację pod właściwe adresy.
Czytaj dalej »
- Data dodania:
- 05 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Phishing i oszustwa w mejlach (5 sierpnia, 2016)
O phishingu mówimy, gdy cyberprzestępca próbuje namówić Cię do kliknięcia w link prowadzący do złośliwej strony lub otwarcie szkodliwego załącznika w mejlu. Wiadomości zawierające błędy gramatyczne czy ortograficzne, pomyłki w nazwie firmy czy jej adresie, wywierające presję czasu czy zawierające groźbę to zazwyczaj wiadomości phishingowe – zachowaj czujność i podejrzliwość, jeśli nie możesz ich potwiedzić lub ich się ich nie spodziewasz, usuń je.
Czytaj dalej »
- Data dodania:
- 04 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Dwa komputery w domu (4 sierpnia, 2016)
Jeśli to możliwe posiadaj dwa komputery w domu – jeden dla rodziców, drugi dla dzieci. Jeśli współdzielisz komputer, upewnij się, że używasz oddzielnych kont dla wszystkich użytkowników, oraz że konta dzieci nie posiadają uprzywilejowanych (administracyjnych) uprawnień.
Czytaj dalej »