-
Dzieje cyberprzestępczości: od pnącza po phishing i ransomware
... ARPANET. Jego celem nie było działanie w złych intencjach, lecz sprawdzenie czy zakodowana w nim wiadomość „I'm the creeper, catch me if you can!” (Jestem ... danych, ale uniemożliwiał uruchomienie komputera i wyświetlał powiadomienie zawierające m.in. numer telefonu braci Farooq Alvi, z którymi należało skontaktować się w celu usunięcia problemu. ...
Tematy: cyberataki, cyberzagrożenia, ataki hakerów, wirusy, malware, ransomware, ransomware, phishing, spam -
7 kroków do uporządkowania swojego śladu cyfrowego
... wyszukanie danych o sobie w wyszukiwarce Google to doskonały sposób na sprawdzenie, jak dużo informacji o nas jest publicznie dostępnych w sieci. I co ważniejsze ... nazwisko, sprawdź wyniki na pierwszych kilku stronach i połącz wyszukiwanie nazwiska z numerem telefonu lub adresem domowym, aby zobaczyć, co się pojawi. Sprawdź ustawienia prywatności ...
-
iPhone też można zhakować. Jak zapobiec włamaniu?
... ekspert ESET. Jak usunąć hakera z mojego iPhone'a? Aby sprawdzić zabezpieczenia telefonu, użyj funkcji „wyszukiwanie”, pozwalającej znaleźć m.in. zainstalowane na nim ... dane stronom trzecim, stanowiąc zagrożenie dla prywatności. Konieczne jest także sprawdzenie ustawień aplikacji. Korzystając z funkcji „ustawienia” należy przejrzeć wszystkie ...
-
Cyberbezpieczeństwo: cyberataki przerażają, a profilaktyka leży
... pod uwagę, że 7 na 10 z nas do pracy używa przeważnie osobistego telefonu, a 90 proc. współdzieli w domu przynajmniej jedno urządzenie podłączone do sieci, np. ... wykorzystuje w tym celu sieci publiczne zarówno do zadań podstawowych (takich jak sprawdzenie skrzynki e-mail), jak i bardziej złożonych (takich jak logowanie do zabezpieczonych dokumentów ...
-
Black Friday i Cyber Monday. Na co trzeba uważać?
... . W przypadku odwiedzania strony e-commerce po raz pierwszy, przed dokonaniem zakupu warto zweryfikować jej prawdziwość, np. poprzez sprawdzenie opinii w internecie, upewnienie się, że ma podany adres i numer telefonu. Należy unikać robienia zakupów w sklepach, które wymagają bezpośrednich płatności z banku, przelewów bankowych lub proszą o karty ...
-
Cyberprzestępcy atakują offline. Czym jest tailgating?
... z nią kontakt poza przestrzenią biurową. Przestępcy nierzadko proszą wówczas o użyczenie telefonu lub – jeżeli sytuacja na to pozwala – laptopa, tłumacząc, że ich ... testów penetracyjnych – kontrolowanych naruszeń cyberbezpieczeństwa – to najlepszy sposób na sprawdzenie poziomu odporności przedsiębiorstwa na cyfrowe zagrożenia. Ukazanie pracownikom ...