Niejednokrotnie pisaliśmy już o popularnych wektorach ataków, które przestępcy wybierają, by zainfekować nasze maszyny lub pozyskać nasze dane.
Nieustannie w czołówkach rankingów najczęstszych metod stosowanych przez hakerów są złośliwe załączniki, które wysyłane są w wiadomościach na nasze skrzynki pocztowe. W tym tygodniu podpowiemy, na co zwrócić uwagę gdy otrzymujemy e-maila zawierającego podejrzany plik.
Po pierwsze zawsze weryfikujmy nadawcę wiadomości, dokładnie sprawdźmy adres, którego wiadomość została do nas wysłana. Taka wstępna analiza pozwoli nam już na początku ocenić poziom bezpieczeństwa otrzymanego maila, który może zawierać szkodliwe załączniki. Pamiętajmy, by otwierać wiadomości dopiero gdy mamy 100% pewności, że nadawca nie jest oszustem.

W zeszłym tygodniu omówiliśmy już kilka mitów dotyczących bezpieczeństwa w sieci.
W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5 ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

