-
Czym jest swatting i jak się przed nim chronić?
... w przypadku incydentów typu swatting. Swatterzy często usiłują także uzyskać dostęp do adresów IP użytkowników sieci, ponieważ te można powiązać z ich danymi osobowymi. Zdarza się także, że atakujący korzystają z informacji o ofierze, które zostały udostępnione w internecie w ramach doxingu. Jest to praktyka polegająca na gromadzeniu ...
-
5 zasad cyberbezpieczeństwa dla pracowników biurowych
... i nawet najlepszy dział IT nie wystarczą, jeśli firma nie będzie prowadziła polityki bezpieczeństwa obejmującej wszystkich pracowników mających do czynienia z danymi osobowymi i dokumentacją elektroniczną. Paradoksalnie, najgorzej jest z tymi, którzy ponoszą największą odpowiedzialność. Mowa o kadrze zarządzającej, która bardzo rzadko uczestniczy ...
-
Na cyberataki naraża nas zbytnia pewność siebie
... . Stan zaufania badanych: W obliczu niedawnych głośnych włamań, ransomware’u i cyberataków, poziom zaufania brytyjskich konsumentów różni się jeśli chodzi o zarządzanie ich danymi i informacjami osobowymi. Wzrosło lub utrzymało się zaufanie badanych do organizacji takich jak banki i instytucje finansowe (82 proc.) oraz dostawców usług chroniących ...
-
Phishing: użytkownicy produktów Apple zagrożeni
... , którzy automatycznie zyskują pełny dostęp do konta użytkownika w serwisach Apple (np. sklep z aplikacjami App Store czy chmura iCloud), łącznie z informacjami osobowymi i danymi dotyczącymi kart płatniczych. Treść wiadomości wygląda następująco: Wiadomość e-mail docierająca do użytkowników Po kliknięciu odnośnika „Update your information” (tłum ...


Prezenty pod choinkę z drugiej ręki? Polacy wciąż tradycjonalistami