- Data dodania:
- 25 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Odchodzisz od komputera? (25 sierpnia 2016)
Opuszczasz miejsce pracy bądź dom? Wciśnij kombinację klawiszy Ctrl-Alt-Delete. Za trudne? W takim razie przytrzymaj klawisz „okna” i wciśnij klawisz L. W ten sposób zablokujesz swój komputer gdy się od niego oddalasz. Upewnij się, że ekran został zablokowany i ponownie żąda hasła. Masz Mac-a? Użyj kombinacji Control-Shift-Eject/Power.
Czytaj dalej »
- Data dodania:
- 24 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Używaj wyrażeń hasłowych (24 sierpnia 2016)
Wyrażenia hasłowe są najsilniejszą odmianą haseł będąc jednocześnie najłatwiejszymi do zapamiętania. Jak zacząć? Po prostu użyj całego zdania jako swojego hasła, np.: „Czy to już czas na kawę?”. Używając spacji, znaków interpunkcyjnych tworzysz długie hasło, trudne do odgadnięcia ale łatwe do zapamiętania. Pamiętaj, utwórz własne zdanie, nie używaj podanego powyżej.
Czytaj dalej »
- Data dodania:
- 23 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Weryfikacja dwuetapowa (23 sierpnia 2016)
Weryfikacja dwuetapowa jest obecnie jednym z najlepszych sposobów zabezpieczenia dostępu do dowolnego Twojego konta. Aktywuj ją już dzisiaj! Gdy jest włączona, wymaga od Ciebie obu: hasła i kodu wysłanego na Twoje urządzenie mobilne. Przykładami usług wspierających ten mechanizm są Gmail, Dropbox i Twitter.
Czytaj dalej »
- Data dodania:
- 22 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Jeśli padłeś ofiarą kradzieży tożsamości (22 sierpnia 2016)
Zgłoś jak najszybciej fakt kradzieży tożsamości poprzez realizację tych kroków:
1. W pracy: nie wyłączaj komputera, skontaktuj się z zespołem bezpieczeństwa, zgłoś incydent.
2. W domu: zgłoś fakt kradzieży tożsamości na policji a następnie w swoim banku, jeśłi uważasz, że dane karty kredytowej lub płatniczej dostały się w niepowołane ręce, zastrzeż tę kartę w swoim banku, przygotuj się i zapoznaj z zawartością portalu http://dokumentyzastrzezone.pl/
3. Zanotuj wszystkie czynności i rozmowy, które mogły doprowadzić do kradzieży tożsamości. Jeśli nie wiesz które to, zapisz wszystkie, jakie pamiętasz z ostatnich kilkunastu godzin.
4. Możesz również ustawić alert BIK dotyczący zapytań kredytowych https://www.bik.pl/alerty-bik (bezpłatny 60 dniowy okres testowy).
Czytaj dalej »
- Data dodania:
- 19 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nie ufaj linkom wysyłanym w mejlach (19 sierpnia 2016)
Powszechnie stosowaną przez cyberprzestępców metodą uzyskania nieuprawnionego dostępu do Twojego komputera jest wysłanie do Ciebie mejli zawierających złośliwe linki (odnośniki do stron www lub dokumentów w Internecie). Ofiary takich podstępów najczęściej dają się zwieść oszustowi, ponieważ wiadomości mejlowej wyglądają jak pochodzące od kogoś kogo znają lub komu ufają. Jeśli klikniesz w taki link, Twoja przeglądarka może zostać przekierowana do strony, która spróbuje zebrać Twoje prywatne informacje lub włamać (uzyskać nieuprawniony dostęp) do Twojego komputera. Pamiętaj, klikaj jedynie w linki, których się spodziewasz. Nie masz pewności co do bezpieczeństwa otrzymanego mejla? Zadzwoń do osoby która go wysłała, aby potwierdzić, że to rzeczywiście zrobiła. Nie używaj do tego danych podanych w podejrzanym mejlu!
Polecamy najnowszy test antypishingowy od rodzimych ekspertów cyberbezpieczeństwa: https://quiz.securityinside.pl/quiz/start?id=1
Sprawdź się!
Czytaj dalej »
- Data dodania:
- 18 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Przeglądaj Internet przez połaczenie szyfrowane (18 sierpnia 2016)
Gdy szyfrujesz swoją aktywność w sieci Internet, używasz jednego z najlepszych sposobów na ochronę swojej tożsamości i danych. Upewnij się, że będąc w sieci Twoje połączenie jest szyfrowane, czyli w pasku adresu strony internetowej występuje słowo HTTPS, a obok niego symbol zielonej kłódki.
Czytaj dalej »
- Data dodania:
- 17 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nigdy nie udostępniaj swojego hasła (17 sierpnia 2016)
Nigdy nie udostępniaj i nie dziel się swoim hasłem z innymi, również ze swoim przełożonym lub współpracownikami. Twoje hasło to Twoja tajemnica – ma sens jedynie gdy znane jest wyłącznie przez Ciebie. Jeśli ktokolwiek poza Tobą pozna Twoje hasło, wszystkie czynności jakie ta osoba wykona używając go, mogą zostać przypisane Tobie, wraz z odpowiedzialnością za konsekwencje wynikające z tych czynności.
Czytaj dalej »
- Data dodania:
- 16 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Bezpieczne usuwanie plików (16 sierpnia 2016)
Gdy usuwasz plik, w rzeczywistości pozostaje on na Twoim komputerze. Jedynym sposobem na faktyczne jego skasowanie jest użycie funkcji bezpiecznego usuwania lub dedykowanego oprogramowania do „zmazania” plików.
Czytaj dalej »
- Data dodania:
- 12 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Kopia bezpieczeństwa Twoich plików (12 sierpnia 2016)
Tak, prawdopodobnie utracisz swoje dane w wyniku awarii lub działalności cyberprzestępców. Przygotuj się na tę sytuację tworząc kopię bezpieczeństwa (zapasową) tych danych. Najczęściej to właśnie zabezpieczenie pozwala je odzyskać.
Tworzenie kopii zapasowej jest proste i tanie, ale ma sens tylko wtedy, gdy wykonywana jest regularnie. Nie odkładaj tego na później, zabezpiecz swoje prywatne dane (na przykład zdjęcia rodzinne) już teraz!
Czytaj dalej »
- Data dodania:
- 11 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Co to jest Malware (złośliwe oprogramowanie) (11 sierpnia 2016)
Malware to rodzaj oprogramowania – program komputerowy – używany do wykonywania złośliwych zadań. Termin malware jest kombinacją dwóch angielskich słów: malicious (złośliwy) i software (oprogramowanie). Cyberprzestępcy instalują malware na Twoim urządzeniu w celu przejęcia nad nim kontroli lub uzyskania dostępu do treści jakie ono zawiera. Po zainstalowaniu tego oprogramowania, atakujący może je użyć do śledzenia Twojej aktywności w sieci, kradzieży Twoich haseł i plików. Kontrolując Twoje urządzenie, cyberprzestępca może je użyć do ataku na innych.
Czytaj dalej »
- Data dodania:
- 10 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nie loguj się na niezaufanych komputerach (10 sierpnia 2016)
Twoje hasło jest tak bezpieczne jak urządzenie, na którym go używasz (komputer, tablet, komórka) oraz sieć, która je łączy.
Nigdy nie loguj się do ważnych dla Ciebie usług i kont z publicznie dostępnego urządzenia, takiego jak, na przykład: kioski internetowe, komputery w kafejce internetowej, recepcji hotelowej czy sali konferencyjnej. Publicznie dostępne urządzenia są często celowo zainfekowane przez ludzi o złych intencjach. Wprowadzenie prywatnego hasła na takim urządzeniu jest równoważne przekazaniu go przestępcom komputerowym, którzy mogą je użyć przeciwko Tobie.
Jeśli nie masz wyboru i musisz użyć publicznie dostępnego urządzenia, jeśli wprowadziłeś tam swoje hasło, zmień je bezzwłocznie gdy tylko uzyskasz dostęp do zaufanego urządzenia i sprawdź czy konto nie zostało użyte bez Twojej wiedzy i woli.
Czytaj dalej »
- Data dodania:
- 09 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Konwersacje (9 sierpnia 2016)
Rozmawiając o pracy ze współpracownikami podczas podróży, łatwo jest zapomnieć gdzie i w czyim towarzystwie jesteśmy. Lotnisko, taksówka, restauracja czy recepcja hotelowa to miejsca, gdzie obce osoby mogą podsłuchiwać takie rozmowy. Zawsze dbaj o to, aby jeśli rozmowa dotyczy poufnych informacji, odbywała się wyłącznie w prywatnych warunkach. Rónież podczas rozmowy przez telefon. Nie zapomnij, aby zachować ostrożność i nie ujawniać wrażliwych informacji napotkanym nieznajomym.
Czytaj dalej »
- Data dodania:
- 08 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Mechanizm auto-uzupełniania odbiorców mejla (8 sierpnia, 2016)
Uważaj na mechanizm automatycznego uzupełniania odbiorców tworzonego mejla. Klienci poczty elektronicznej w ramach tej funkcjonalności wyręczają Cię podczas wprowadzania znaków w polach DO, DW, UDW umieszczając adresy mejlowe z Twoich kontaktów. Niestety, często zdarza się, że nie jest to adres osoby, do której ta wiadomość miała być wysłana. Jeśli wysyłasz mejlem informacje ważne dla Ciebie i Twojego odbiorcy, zawsze przed naciśnięciem przycisku „wyślij” upewnij się, że wysyłasz informację pod właściwe adresy.
Czytaj dalej »
- Data dodania:
- 05 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Phishing i oszustwa w mejlach (5 sierpnia, 2016)
O phishingu mówimy, gdy cyberprzestępca próbuje namówić Cię do kliknięcia w link prowadzący do złośliwej strony lub otwarcie szkodliwego załącznika w mejlu. Wiadomości zawierające błędy gramatyczne czy ortograficzne, pomyłki w nazwie firmy czy jej adresie, wywierające presję czasu czy zawierające groźbę to zazwyczaj wiadomości phishingowe – zachowaj czujność i podejrzliwość, jeśli nie możesz ich potwiedzić lub ich się ich nie spodziewasz, usuń je.
Czytaj dalej »
- Data dodania:
- 04 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Dwa komputery w domu (4 sierpnia, 2016)
Jeśli to możliwe posiadaj dwa komputery w domu – jeden dla rodziców, drugi dla dzieci. Jeśli współdzielisz komputer, upewnij się, że używasz oddzielnych kont dla wszystkich użytkowników, oraz że konta dzieci nie posiadają uprzywilejowanych (administracyjnych) uprawnień.
Czytaj dalej »
- Data dodania:
- 03 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Zaufaj swoim instynktom (3 sierpnia, 2016)
Ze wszystkich możliwych zabezpieczeń, to właśnie zdrowy rozsądek jest najskuteczniejszy. Jeśli dowolna forma kontaktu z Tobą, czy to mejl, telefon, wiadomość cyfrowa czy papierowa wydaje się być dziwna, podejrzana lub zbyt atrakcyjna by być prawdziwą, zazwyczaj taką jest.
Jeśli wiesz komu to zgłosić, zrób to bezzwłocznie i nie reaguj inaczej na tę wiadomość. To prawdopodobnie próba ataku na wizerunek, dane lub pieniądze, Twoje, Twoich bliskich bądź znajomych lub pracodawcy. Zachowaj rozsądek, czujność i bądź sobą!
Czytaj dalej »
- Data dodania:
- 02 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Podszywanie się pod dyrektora generalnego (CEO Fraud) (2 sierpnia, 2016)
Oszustwo polegające na podszywanie się pod kierownictwo firmy jest jednym z przykładów ataku ukierunkowanego. Zazwyczaj przebiega ono w następujący sposób: cyberprzestępca udaje (telefonicznie, mejlem) osobę z kadry zarządczej Twojej firmy próbując wymusić na Tobie przekazanie przestępcom wartościowych informacji firmowych lub wykonanie przelewu środków na rachunek złodzieja. Zawsze podejrzliwie traktuj mejle wymuszające Twoją natychmiastową reakcję lub nakłaniające Cię do ominięcia procedur bezpieczeństwa.
Czytaj dalej »
- Data dodania:
- 01 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nigdy nie odpowiadaj na mejle z żądaniami ujawnienia danych osobowych (1 sierpnia 2016)
Żadna organizacja, z którą prowadzisz interesy nie powinna nigdy żądać przekazania drogą mejlową Twoich informacji, takich jak: login i hasło, numery kart kredytowych, dane osobowe. Jeśli masz wątpliwości lub pytania odnośnie wiadomości mejlowej prawdopodobnie pochodzącej od instytucji finansowej lub dostawcy usług, zadzwoń do nich, używając numeru kontaktowego z ich oficjalnej strony internetowej. Nigdy nie zakładaj, że dane kontaktowe w podejrzanej wiadomości są prawidłowe!
Czytaj dalej »
- Data dodania:
- 29 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Zakupy w Internecie (29 lipca, 2016)
Gdy robisz zakupy w Internecie, preferuj kartę kredytową od karty debetowej. Jeśli dojdzie do oszukańczej transakcji, procedura reklamacji jest dużo prostsza dla karty kredytowej, a szansa odzyskania środków finansowych większa. Jeszcze bezpieczniejszym rozwiązaniem jest stosowanie kart przedpłaconych (pre-paid), jednorazowych, kart podarunkowych lub serwisów pośredniczących w płatnościach jak PayPal albo PayU – nie ujawniają one numeru karty sprzedawcy.
Czytaj dalej »
- Data dodania:
- 28 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nigdy nie zdradzaj swojego hasła przez telefon (28 lipca, 2016)
Nigdy i nikomu nie ujawniaj swojego hasła przez telefon. Jeśli ktokolwiek zadzwoni do Ciebie i zapyta Cię o Twoje hasło podając się za pomoc techniczną lub helpdesk jest to oszust próbujący uzyskać dostęp do Twojego konta. Rozłącz się i zgłoś ten incydent swojemu zespołowi do spraw bezpieczeństwa, lub osobie, której ufasz i która pomaga Ci w kwestiach technicznych.
Zapamiętaj: hasło może zostać ujawnione (wprowadzone) jedynie do usługi, dla której jest utworzone. Nigdzie indziej, nigdy, nikomu i w żadnych innych okolicznościach!
Czytaj dalej »