-
Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?
... do kliknięcia w link, co ma być kluczowe w obu przypadkach i odpowiednio – zapobiec próbie oszustwa lub uruchomić okazyjną ofertę. Logowanie w zewnętrznej, łudząco podobnej do ... społecznościowych lub aplikacjach do poszukiwania pracy może sprawić, że Twój numer telefonu będzie widoczny dla wszystkich. Kradzież konta: usługi online wymagają podania ...
-
Czemu służą portale społecznościowe?
... do odpowiednich informacji czy wymianie doświadczeń między innymi osobami z danej grupy. Niektórzy otwarcie przyznają, że logowanie się na portalu jest sposobem na nudę. Najczęściej jednak przynależność do FB, MySpace czy Naszej-klasy wiąże się z modą i nadążaniem za aktualnymi trendami. Brak konta ...
-
Bezpieczny Mac OS X
... administratora oraz logowanie się z prawami administratora tylko wtedy, gdy konieczne jest wykonanie zadań takich jak instalacja nowych aplikacji lub modyfikacja ustawień. W tym celu przejdź do panelu „Użytkownicy i grupy” w „Preferencjach systemowych”, a następnie utwórz użytkownika bez praw administratora. Używaj tego nowego konta do wykonywania ...
-
Jak cyberprzestępcy łamią nasze hasła?
... ciągi różnych znaków i próbują wykorzystać je w charakterze hasła umożliwiającego dostęp do pojedynczego konta. Password spraying – Atakujący stosujący tę technikę wypróbowują ... logowania, a co za tym idzie – uzyskać dostępu do danych. Jednokrotne logowanie (SSO) – Umożliwia użytkownikom korzystanie z jednej, bezpiecznej nazwy użytkownika i hasła w ...
-
5 zasad tworzenia szkoleń w zakresie cyberbezpieczeństwa
... łudząca przypomną tę należącą do organizacji. Budowanie wiedzy z ... konta prywatne mogą wyrządzić szkody również w obszarze służbowym. Jednym z zagrożeń jest podszywanie się pod pracowników i pracownice i rozsyłanie w ten sposób wiadomości phishingowych. Kolejnym niebezpieczeństwem jest logowanie się na prywatne, nieodpowiednio zabezpieczone konta ...
-
Jak pozyskać i zatrzymać klienta w Internecie?
... konta pocztowe, konkursy, kartki elektroniczne, etc. Taka forma promocji działa podobnie do marketingu wirusowego. Dla pozyskania e-klienta, oprócz wykorzystania promocji w samym Internecie, można zwrócić się do ... nieskomplikowany - od samego złożenia zamówienia aż do realizacji płatności. Logowanie będzie łatwiejsze przy użyciu e-maila klienta jako ...
-
Zagrożenia internetowe - trendy 2009 roku
... się - toteż jedną z jego funkcji jest wykradanie haseł do kont ftp, logowanie się na te konta i infekowanie znajdujących się tam plików php/html. Kolejną kategorią ... się w sieci lokalnej. Co przesądziło o tym, że Kido został zaliczony do najbardziej niebezpiecznych zagrożeń 2009? Z pewnością specyfika jego działania, polegająca na wykradaniu poufnych ...
-
Bezpieczna sieć WiFi
... do którego podłącza się wpisując adres IP urządzenia w przeglądarce internetowej. Po udanym podłączeniu urządzenie prosi o podanie predefiniowanej nazwy użytkownika i hasła, które są typowe dla każdego modelu i publicznie dostępne w Internecie. Dostęp administracyjny i logowanie ...
-
ESET: zagrożenia internetowe VIII 2013
... . Logowanie się do internetowego konta bankowego, za pośrednictwem komputera, na którym taki serwer proxy działa, jest wyjątkowo niebezpieczne. Dlaczego? Dlatego, że wszystkie informacje przesyłane przez nieświadomego zagrożenia użytkownika zamiast trafiać bezpośrednio do banku, najpierw przechodzą przez wspomniany serwer proxy. Serwer, do którego ...
-
O cyberbezpieczeństwo zadbaj także w podróży
... dwuskładnikowe zawsze, gdy jest dostępne. W ten sposób będziesz musiał potwierdzać każde logowanie przy użyciu kodu bezpieczeństwa wysyłanego za pośrednictwem wiadomości SMS lub e-mail ... ktoś złamał lub ukradł Twoje hasło i próbuje uzyskać dostęp do Twojego konta). Należy również mieć na względzie bezpieczeństwo fizyczne, ponieważ dane są ...
-
Black Friday i Cyber Monday. Na co trzeba uważać?
... do poufnych informacji. Jedną z podstawowych metod ochrony danych jest stosowanie silnych haseł. Logowanie się do wielu kont za pomocą tego samego hasła zwiększa ryzyko kradzieży dużej ilości informacji, zarówno osobowych, jak i finansowych. Jeśli cyberprzestępcy ukradną dane uwierzytelniające do jednej witryny, mogą ich użyć także do ...