Bezpieczeństwo płatności NFC: Co warto wiedzieć?

Płatności zbliżeniowe NFC (Near Field Communication) stały się niezwykle popularne, oferując wygodę i szybkość transakcji. Jednak wraz z rosnącą popularnością pojawia się pytanie o bezpieczeństwo tych płatności. Czy nasze pieniądze są bezpieczne, gdy płacimy zbliżeniowo? Spróbujmy rozwiać wszelkie wątpliwości. Jak działa płatność NFC? Zanim przejdziemy do kwestii bezpieczeństwa, warto zrozumieć, jak działa technologia NFC. Jest …

Czytaj dalej

Scam na rekrutację – analiza ataku

scam na rekrutację

Ostatnio miałem wątpliwą przyjemność stać się celem próby ataku scamerskiego. Piszę „próby”, bo na szczęście w swojej pracy zawodowej naoglądałem się już tyle podobnych scenariuszy, że ten scam „na rekrutację” mnie niczym nie zaskoczył. Przebiegał według ustalonego z góry scenariusza, o którym Wam dzisiaj opowiem. Nawet ze zdjęciami poglądowymi. 🙂 Jak przebiegał atak? Faza 1. …

Czytaj dalej

Podsumowanie testu z kodami QR

podsumowanie testu z kodami QR

Na początku marca wymyśliłem sobie, że przeprowadzę test mający na celu weryfikację tego, w jaki sposób moi Czytelnicy obchodzą się z kodami QR. I z linkami ze skracarek zresztą też. Dziś dzień sądu – podsumowanie testu z kodami QR. 😉 Po co to było? Bo cały czas wszyscy, którzy zajmują się bezpieczeństwem mówią, żeby zachować …

Czytaj dalej

Wyłudzenie „na rekrutację”

scam alert

Ładnych kilka lat temu (to mógł być rok 2016) byłem świeżo po przeprowadzce do innego miasta i desperacko poszukiwałem pracy. Nie miałem wtedy zielonego pojęcia o cyberbezpieczeństwie, ale i wszelkiej maści scamy internetowe były dużo mniej rozpowszechnione. Wierząc w dobre intencje ludzi po drugiej stronie, bez obaw wdałem się w interakcję. I dowiedziałem się, jak …

Czytaj dalej

Klucze U2F

klucze U2F - Yubico

W moim pierwszym wpisie na tej stronie wspominałem, że każdy z nas powinien kupić sobie parę kluczy sprzętowych do zabezpieczenia swoich danych. I że powinniśmy używać ich wszędzie, gdzie to jest możliwe. Ale dlaczego klucze U2F są lepsze od innych metod uwierzytelniania? Zasada działania W tym miejscu będzie trochę technicznego bełkotu, ale niestety tego nie …

Czytaj dalej

Jak rozpoznać, że ten mail to scam?

We ostatnim wpisie o phishingu obiecałem, że napiszę oddzielny artykuł na temat mailowych naciągaczy. Poza telefonem, mail to najpopularniejszy kanał ataków scammerskich i phishingowych. Spróbujemy więc dzisiaj popracować nad tym, jak rozpoznać scam mailowy. I, co nawet ważniejsze, jak się przed nim bronić, jeśli już uda nam się go rozpoznać. Jak rozpoznać scam mailowy – …

Czytaj dalej

Jak chronić się przed phishingiem?

haczyk wędkarski, jak chronić się przed phishingiem

Na wstępie chciałbym zaznaczyć, iż jest to adaptacja tekstu, którego oryginał w języku angielskim można przeczytać tutaj. Norton jednak opisuje, jak chronić się przed phishingiem przestępców, którzy podszywają się pod ich markę. Ja postaram się rozszerzyć temat tak, abyście mieli ogólne pojęcie o schematach phishingu. Głównym motywem tych oszustw jest wyłudzanie od ofiary pieniędzy, a …

Czytaj dalej