-
Jak ochronić firmowy smartfon przed cyberatakami?
... na celu wyłudzenie poufnych informacji o użytkowniku urządzenia. Phishing wykorzystuje np. pocztę elektroniczną, sms-y czy czaty do pozyskania m.in. danych logowania czy szczegółów karty kredytowej. Z kolei pharming przekierowuje na fałszywe strony i serwery internetowe. Malware Choć malware to zagrożenie w przypadku telefonów i tabletów rzadziej ...
-
Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?
... podczas prób logowania do kont ofiar. Uwagę doxera przyciągnąć może też karta kredytowa. Jeżeli atakujący uzyska dostęp do jej szczegółów, może zaszkodzić zdolności kredytowej ofiary. Dane te pozwolą mu również na dotarcie do innych poufnych informacji na temat właściciela karty. Wśród celów ...
-
Cyberprzestępcy bez urlopu. Na co uważać w wakacje?
... pochodzenia. Przed wprowadzeniem jakichkolwiek haseł, informacji oraz danych z karty płatniczej należy upewnić się, że użytkownik znajduje się na bezpiecznej ... a także niepowielanie ich w innych serwisach. Warto też rozważyć dwuskładnikowe uwierzytelnianie podczas logowania, które – oprócz podania hasła – wymaga dodatkowej weryfikacji, np. za pomocą ...
-
Padłeś ofiarą phishingu? Nie panikuj - działaj zgodnie z tymi zasadami
... nie zatwierdzaj żadnych nieoczekiwanych powiadomień logowania. Obserwuj historię logowań i aktywność konta. Scenariusz 3: Wprowadzenie danych finansowych To sytuacja wysokiego ryzyka - dane kart lub rachunków mogą zostać natychmiast wykorzystane do kradzieży środków. Skontaktuj się z bankiem lub wydawcą karty i zablokuj instrument płatniczy. Poproś ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem