- Data dodania:
- 10 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nie loguj się na niezaufanych komputerach (10 sierpnia 2016)
Twoje hasło jest tak bezpieczne jak urządzenie, na którym go używasz (komputer, tablet, komórka) oraz sieć, która je łączy.
Nigdy nie loguj się do ważnych dla Ciebie usług i kont z publicznie dostępnego urządzenia, takiego jak, na przykład: kioski internetowe, komputery w kafejce internetowej, recepcji hotelowej czy sali konferencyjnej. Publicznie dostępne urządzenia są często celowo zainfekowane przez ludzi o złych intencjach. Wprowadzenie prywatnego hasła na takim urządzeniu jest równoważne przekazaniu go przestępcom komputerowym, którzy mogą je użyć przeciwko Tobie.
Jeśli nie masz wyboru i musisz użyć publicznie dostępnego urządzenia, jeśli wprowadziłeś tam swoje hasło, zmień je bezzwłocznie gdy tylko uzyskasz dostęp do zaufanego urządzenia i sprawdź czy konto nie zostało użyte bez Twojej wiedzy i woli.
Czytaj dalej »
- Data dodania:
- 09 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Konwersacje (9 sierpnia 2016)
Rozmawiając o pracy ze współpracownikami podczas podróży, łatwo jest zapomnieć gdzie i w czyim towarzystwie jesteśmy. Lotnisko, taksówka, restauracja czy recepcja hotelowa to miejsca, gdzie obce osoby mogą podsłuchiwać takie rozmowy. Zawsze dbaj o to, aby jeśli rozmowa dotyczy poufnych informacji, odbywała się wyłącznie w prywatnych warunkach. Rónież podczas rozmowy przez telefon. Nie zapomnij, aby zachować ostrożność i nie ujawniać wrażliwych informacji napotkanym nieznajomym.
Czytaj dalej »
- Data dodania:
- 08 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Mechanizm auto-uzupełniania odbiorców mejla (8 sierpnia, 2016)
Uważaj na mechanizm automatycznego uzupełniania odbiorców tworzonego mejla. Klienci poczty elektronicznej w ramach tej funkcjonalności wyręczają Cię podczas wprowadzania znaków w polach DO, DW, UDW umieszczając adresy mejlowe z Twoich kontaktów. Niestety, często zdarza się, że nie jest to adres osoby, do której ta wiadomość miała być wysłana. Jeśli wysyłasz mejlem informacje ważne dla Ciebie i Twojego odbiorcy, zawsze przed naciśnięciem przycisku „wyślij” upewnij się, że wysyłasz informację pod właściwe adresy.
Czytaj dalej »
- Data dodania:
- 05 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Phishing i oszustwa w mejlach (5 sierpnia, 2016)
O phishingu mówimy, gdy cyberprzestępca próbuje namówić Cię do kliknięcia w link prowadzący do złośliwej strony lub otwarcie szkodliwego załącznika w mejlu. Wiadomości zawierające błędy gramatyczne czy ortograficzne, pomyłki w nazwie firmy czy jej adresie, wywierające presję czasu czy zawierające groźbę to zazwyczaj wiadomości phishingowe – zachowaj czujność i podejrzliwość, jeśli nie możesz ich potwiedzić lub ich się ich nie spodziewasz, usuń je.
Czytaj dalej »
- Data dodania:
- 04 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Dwa komputery w domu (4 sierpnia, 2016)
Jeśli to możliwe posiadaj dwa komputery w domu – jeden dla rodziców, drugi dla dzieci. Jeśli współdzielisz komputer, upewnij się, że używasz oddzielnych kont dla wszystkich użytkowników, oraz że konta dzieci nie posiadają uprzywilejowanych (administracyjnych) uprawnień.
Czytaj dalej »
- Data dodania:
- 03 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Zaufaj swoim instynktom (3 sierpnia, 2016)
Ze wszystkich możliwych zabezpieczeń, to właśnie zdrowy rozsądek jest najskuteczniejszy. Jeśli dowolna forma kontaktu z Tobą, czy to mejl, telefon, wiadomość cyfrowa czy papierowa wydaje się być dziwna, podejrzana lub zbyt atrakcyjna by być prawdziwą, zazwyczaj taką jest.
Jeśli wiesz komu to zgłosić, zrób to bezzwłocznie i nie reaguj inaczej na tę wiadomość. To prawdopodobnie próba ataku na wizerunek, dane lub pieniądze, Twoje, Twoich bliskich bądź znajomych lub pracodawcy. Zachowaj rozsądek, czujność i bądź sobą!
Czytaj dalej »
- Data dodania:
- 02 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Podszywanie się pod dyrektora generalnego (CEO Fraud) (2 sierpnia, 2016)
Oszustwo polegające na podszywanie się pod kierownictwo firmy jest jednym z przykładów ataku ukierunkowanego. Zazwyczaj przebiega ono w następujący sposób: cyberprzestępca udaje (telefonicznie, mejlem) osobę z kadry zarządczej Twojej firmy próbując wymusić na Tobie przekazanie przestępcom wartościowych informacji firmowych lub wykonanie przelewu środków na rachunek złodzieja. Zawsze podejrzliwie traktuj mejle wymuszające Twoją natychmiastową reakcję lub nakłaniające Cię do ominięcia procedur bezpieczeństwa.
Czytaj dalej »
- Data dodania:
- 01 8.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nigdy nie odpowiadaj na mejle z żądaniami ujawnienia danych osobowych (1 sierpnia 2016)
Żadna organizacja, z którą prowadzisz interesy nie powinna nigdy żądać przekazania drogą mejlową Twoich informacji, takich jak: login i hasło, numery kart kredytowych, dane osobowe. Jeśli masz wątpliwości lub pytania odnośnie wiadomości mejlowej prawdopodobnie pochodzącej od instytucji finansowej lub dostawcy usług, zadzwoń do nich, używając numeru kontaktowego z ich oficjalnej strony internetowej. Nigdy nie zakładaj, że dane kontaktowe w podejrzanej wiadomości są prawidłowe!
Czytaj dalej »
- Data dodania:
- 29 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Zakupy w Internecie (29 lipca, 2016)
Gdy robisz zakupy w Internecie, preferuj kartę kredytową od karty debetowej. Jeśli dojdzie do oszukańczej transakcji, procedura reklamacji jest dużo prostsza dla karty kredytowej, a szansa odzyskania środków finansowych większa. Jeszcze bezpieczniejszym rozwiązaniem jest stosowanie kart przedpłaconych (pre-paid), jednorazowych, kart podarunkowych lub serwisów pośredniczących w płatnościach jak PayPal albo PayU – nie ujawniają one numeru karty sprzedawcy.
Czytaj dalej »
- Data dodania:
- 28 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Nigdy nie zdradzaj swojego hasła przez telefon (28 lipca, 2016)
Nigdy i nikomu nie ujawniaj swojego hasła przez telefon. Jeśli ktokolwiek zadzwoni do Ciebie i zapyta Cię o Twoje hasło podając się za pomoc techniczną lub helpdesk jest to oszust próbujący uzyskać dostęp do Twojego konta. Rozłącz się i zgłoś ten incydent swojemu zespołowi do spraw bezpieczeństwa, lub osobie, której ufasz i która pomaga Ci w kwestiach technicznych.
Zapamiętaj: hasło może zostać ujawnione (wprowadzone) jedynie do usługi, dla której jest utworzone. Nigdzie indziej, nigdy, nikomu i w żadnych innych okolicznościach!
Czytaj dalej »
- Data dodania:
- 27 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Zabezpiecz swój domowy router Wi-Fi (27 lipca, 2016)
Chcąc ochronić swoją domową sieć bezprzewodową upewnij się, że używasz własnego (nie domyślnego) hasła administratora urządzenia dostępowego (routera Wi-Fi lub modemu), a w swojej sieci stosujesz szyfrowanie w standardzie WPA2 z silnym hasłem. Te proste czynności są najefektywniejszymi sposobami zapewnienia bezpieczeństwa Twojej domowej sieci bezprzewodowej.
Jeśli chcesz zrobić więcej – zapewnij, że używasz aktualnego oprogramowania układowego (firmware) swojego urządzenia dostępowego (routera Wi-Fi lub modemu) – jesli nie wiesz jak, zapytaj dostawcę urządzenia.
Czytaj dalej »
- Data dodania:
- 26 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Zgłoś incydent bezpieczeństwa (26 lipca, 2016)
Ostatecznie, każdy może zostać zhakowany. Przestępcy bywają bardzo zawzięci i wystarczy im, że popełnimy błąd tylko raz. Upewnij się, że wiesz gdzie szukać pomocy gdy:
a) rozmowa telefoniczna z pomocą techniczną wyda się podejrzana,
b) nieoczekiwany mejl wzbudzi Twój niepokój,
c) program którego używasz zacznie się dziwnie zachowywać.
Poinformuj swój zespół bezpieczeństwa, a jeśli sytuacja dotyczy spraw prywatnych, zapytaj dostawcę swojego systemu zabezpieczeń komputerowych (np. programu antywirusowego).
Czas ma znaczenie. Im szybciej zgłosisz problemy z bezpieczeństwem, tym szybciej możesz uzyskać pomoc i zmniejszyć ewentualny negatywny wpływ tego zdarzenia.
Czytaj dalej »
- Data dodania:
- 25 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Dzieci i edukacja (25 lipca 2016)
Jedną z najbardziej skutecznych metod jakie możesz użyć aby ochronić swoje dziecko w sieci, to rozmowa. Im na wcześniejszym etapie rozwoju dziecka rozpoczniesz ten dialog, tym lepiej. Dyskutujcie regularnie na temat bezpieczeństwa w sieci, konsekwencji związanych ze złymi praktykami i brakiem dbania o zabezpieczenia, włącznie z przykładami realnych naruszeń bezpieczeństwa omawianymi w wiadomościach. Jeśli nie masz pewności, lub nie wiesz, co robią w sieci Twoje dzieci, zwyczajnie zapytaj je o to. Udawaj rodzica zagubionego w nowoczesnych technologiach i poproś dziecko o wytłumaczenie o co chodzi i jak ich używać. Zazwyczaj dzieci bardzo lubią chwalić się swoją wiedzą, odwrócić relację uczeń-nauczyciel i w ten sposób mogą otworzyć się na prawdziwy dialog.
Czytaj dalej »
- Data dodania:
- 22 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Mejl i emocje (22 lipca, 2016)
Nigdy nie wysyłaj mejli gdy jesteś pod wpływem silnych emocji, np. w złości. Spróbuj, zamiast tego, swoją odpowiedź napisać w mejlu, ale nie adresuj go do nikogo (upewnij się, że w polach DO, DW, UDW nie ma żadnych adresów). Dzięki temu zabiegowi dasz upust emocjom i przypadkowo nie wyślesz tego majla, czego mógłbyś później żałować. Po napisaniu tego co Ci na sercu leży, zapisz wiadomość, ale nie wysyłaj. Wróć do niej po godzinie. Prawdopodobnie, Twoje emocje będą już łatwiejsze do opanowania przez co nie będą negatywnie wpływać na Twoje decyzje. Sprawdź swoją odpowiedź „na chłodno” i gdy będzie satysfakcjonująca, to ją wyślij.
Czytaj dalej »
- Data dodania:
- 20 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Zachowaj ostrożność otwierając załączniki mejlowe (20 lipca, 2016)
Wysłanie zainfekowanych załączników w wiadomościach mejlowych jest powszechnie stosowaną przez cyberprzestępców metodą na przejęcie kontroli nad komputerem ofiary. Ta forma ataku jest wysoce skuteczna, głównie z powodu otwierania załączników pochodzących rzekomo od osób, którym ufają ofiary. Pamiętaj, otwieraj jedynie załączniki których się spodziewasz. Podejrzany mejl? Zadzwoń do nadawcy i potwierdź, że pochodzi od niego.
Czytaj dalej »
- Data dodania:
- 19 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Unikalne hasła (19 lipca 2016)
Upewnij się, że każde z Twoich kont zabezpieczone jest innym hasłem. Za dużo haseł lub wyrażeń hasłowych żeby zapamiętać wszystkie? Rozważ używanie menadżera haseł do bezpiecznego przechowywania i korzystania z dowolnej liczby haseł.
Czytaj dalej »
- Data dodania:
- 15 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Technologie bezpieczeństwa nie powstrzymają wszystkich ataków (15 lipca 2016)
Stosowanie wyłącznie technologii do ochrony Twoich danych nie jest wystarczające. Cyberprzestępcy i oszuści w sposób ciągły rozwijają nowe sposoby ominięcia firewalli, oprogramowania antywirusowego i filtrów stron www. Pamiętaj, to Ty jesteś najlepszą obroną przed każdym atakiem.
Czytaj dalej »
- Data dodania:
- 14 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Przekazywanie mejli (14 lipca 2016)
Gdy przekazujesz mejla do innych lub dodajesz nowych odbiorców do wątku mejli, przejrzyj całość przekazywanej wiadomości, tak aby mieć pewność, że każdy z nich jest uprawniony do przekazywanej informacji. Bardzo łatwo jest przesłać mejla do innych, jednocześnie nie zdając sobie sprawy, że dalsza jego część, zawiera informacje poufne, które nie powinny być ujawniane wybranym adresatom.
Czytaj dalej »
- Data dodania:
- 12 7.16
- Kategorie:
- newsy
- Autor:
- Artur Maciąg
Wykrywanie nadużyć (12 lipca 2016)
Regularnie przeglądaj aktywność na swoich rachunkach finansowych, kartach kredytowych i płatnych subskrypcjach w celu wykrycia nieautoryzowanych operacji. Jest to jeden z najbardziej skutecznych sposobów wykrycia kradzieży tożsamości, karty kredytowej lub włamania na Twoje konto.
Czytaj dalej »