Jak rozpoznać, że ten mail to scam?

We ostatnim wpisie o phishingu obiecałem, że napiszę oddzielny artykuł na temat mailowych naciągaczy. Poza telefonem, mail to najpopularniejszy kanał ataków scammerskich i phishingowych. Spróbujemy więc dzisiaj popracować nad tym, jak rozpoznać scam mailowy. I, co nawet ważniejsze, jak się przed nim bronić, jeśli już uda nam się go rozpoznać. Jak rozpoznać scam mailowy – …

Czytaj dalej

Jak chronić się przed phishingiem?

haczyk wędkarski, jak chronić się przed phishingiem

Na wstępie chciałbym zaznaczyć, iż jest to adaptacja tekstu, którego oryginał w języku angielskim można przeczytać tutaj. Norton jednak opisuje, jak chronić się przed phishingiem przestępców, którzy podszywają się pod ich markę. Ja postaram się rozszerzyć temat tak, abyście mieli ogólne pojęcie o schematach phishingu. Głównym motywem tych oszustw jest wyłudzanie od ofiary pieniędzy, a …

Czytaj dalej

Dlaczego i jak powinniśmy robić kopie zapasowe?

Kopie zapasowe

Backupy, czyli kopie zapasowe, mają fundamentalne znaczenie dla bezpieczeństwa naszych danych. Powodów utraty dostępu do danych jest mnóstwo – od awarii sprzętu, poprzez zgubienie haseł, aż do ataków ransomware. Należy zdać sobie sprawę, że nie ma całkowicie bezpiecznych systemów i nie ma niezniszczalnych urządzeń. Załóżmy, że nie jesteście krezusami i nie dotyczą Was ataki ransomware, …

Czytaj dalej

Po co mi antywirus?

tarcza, po co mi antywirus?

Po co płacić pieniądze, jak i tak to nic nie robi, tylko spowalnia komputer? Jakoś nigdy nie złapałem wirusa, a w ogóle to u mnie na komputerze nie ma nic, co można by ukraść. To po co mi antywirus? Hehe… Zacznijmy od początku. Co to jest antywirus? Za Wikipedią: Program antywirusowy – program komputerowy, którego …

Czytaj dalej

Jak weryfikować informacje w internecie?

Jak weryfikować informacje w internecie?

Już w pierwszym wpisie sygnalizowałem, że sprawdzanie wiarygodności informacji jest jednym z fundamentów naszego bezpieczeństwa. Szczególnie dziś, kiedy na wschodzie prowadzona jest regularna wojna, a Rosja prowadzi przeciwko nam wojnę informacyjną. Zatem jak weryfikować informacje, na które trafiamy w internecie? Jak weryfikować informacje w internecie – podstawowe kroki Nie zawsze mamy czas i chęć, aby …

Czytaj dalej

Zostałem oszukany w sieci. Co robić?

Zostałem oszukany w sieci. Co robić?

W ostatnim artykule napisałem kilka słów o tym, jak uchronić się przed wyłudzeniem. Czasem jednak nawet kiedy jesteśmy ostrożni, możemy paść ofiarą przestępstwa. Wystarczy chwila nieuwagi, gorszy dzień, zmęczenie i osoba niepowołana uzyska dostęp do naszych pieniędzy. To co robić, jeśli zostałem oszukany w sieci? Kiedy mleko się już rozleje, najważniejsze to nie wpadać w …

Czytaj dalej

Chroń się przed wyłudzeniami

Chroń się przed wyłudzeniami

Scam, przekręt, wyłudzenie, oszustwo. Nazw na to zjawisko jest wiele. Od dawna słyszymy o wyłudzaniu pieniędzy i danych różnymi sposobami. Sygnalizowałem także ten temat w tym wpisie. Na wnuczka, na policjanta, na nigeryjskiego księcia. Łatwo powiedzieć – chroń się przed wyłudzeniami. Ale jak to zrobić? Metody wyłudzeń Obecnie istnieje wiele rodzajów i wektorów ataku. Maile, …

Czytaj dalej

Jak zarządzać hasłami?

jak zarządzać hasłami?

W poprzednim wpisie wspomniałem, iż zarządzanie hasłami jest krytyczne z punktu widzenia naszego bezpieczeństwa w sieci. Dzisiaj trochę sobie temat rozwiniemy. Pierwszym i najważniejszym elementem każdej polityki haseł, czy to firmowej, czy domowej, jest absolutny zakaz wykorzystywania tych samych haseł wielokrotnie. Do zilustrowania problemu posłużę się chyba najgłośniejszym przykładem w polskim internecie ostatnich lat. W …

Czytaj dalej

Podstawowe zasady bezpieczeństwa w sieci

Podstawowe zasady bezpieczeństwa w sieci

Chciałbym, aby pierwszy artykuł był jak najbardziej ogólny, a jednak żeby niósł ze sobą garść przydatnych informacji. Nie będę szczególnie oryginalny – najważniejsze jest, aby wskazówki, które dzisiaj podam, pojawiały się jak najczęściej i aby jak najwięcej osób się z nimi zapoznało. To są naprawdę podstawowe zasady bezpieczeństwa w sieci. Czasy nastały jakie nastały i …

Czytaj dalej