Niejednokrotnie pisaliśmy już o popularnych wektorach ataków, które przestępcy wybierają, by zainfekować nasze maszyny lub pozyskać nasze dane.

Nieustannie w czołówkach rankingów najczęstszych metod stosowanych przez hakerów są złośliwe załączniki, które wysyłane są w wiadomościach na nasze skrzynki pocztowe. W tym tygodniu podpowiemy, na co zwrócić uwagę gdy otrzymujemy e-maila zawierającego podejrzany plik.

Po pierwsze zawsze weryfikujmy nadawcę wiadomości, dokładnie sprawdźmy adres, którego wiadomość została do nas wysłana. Taka wstępna analiza pozwoli nam już na początku ocenić poziom bezpieczeństwa otrzymanego maila, który może zawierać szkodliwe załączniki. Pamiętajmy, by otwierać wiadomości dopiero gdy mamy 100% pewności, że nadawca nie jest oszustem.

Czytaj więcej Bezpieczeństwo poczty elektronicznej

W zeszłym tygodniu omówiliśmy już kilka mitów dotyczących bezpieczeństwa w sieci.

W tym tygodniu będziemy kontynuować ten temat. Lekceważenie różnego typu zagrożeń jest bardzo niebezpieczne, dlatego ważnym jest byśmy rozprawili się z kolejną porcją półprawd dotykających Cyberbezpieczeństwa.

  1. Nie jestem osobą, której dane mogą być dla kogokolwiek interesujące, więc nie będę celem ataków.

Powyższy wniosek to popularny i bardzo, ale to bardzo niebezpieczny mit. Po pierwsze większość ataków cybernetycznych jest prowadzonych masowo – zdarzają się oczywiście ataki celowane w konkretne osoby, czy branże, jednak nie stanowią one większości. Jeśli chodzi np. o wiadomości phishingowe to mamy taką sama szanse na nią trafić jak każda inna osoba, a wyłudzone przez nie dane będą dla przestępców tak samo cenne.

Czytaj więcej Niebezpieczne mity dotyczące Cyberbezpieczeństwa- część II

Bez względu na to jak często, z jakich urządzeń lub w jakim celu korzystamy z Internetu musimy pamiętać o bezpieczeństwie naszych danych. Wiedza dotycząca cyberzagrożeń staje się dzięki licznym kampaniom oraz działaniom politycznym i prawnym coraz powszechniejsza, jednak przez wiele lat Cyberbezpieczeństwo obrosło licznymi mitami, które mogą być dla użytkowników bardzo niebezpieczne.

W niniejszym artykule omówimy kilka najpopularniejszych przekłamań i postaramy się skłonić użytkowników do refleksji.

  1. Używanie długiego i skomplikowanego hasła zapewnia bezpieczeństwo!

Na pierwszy rzut oka trudno nie przyznać racji powyższemu stwierdzeniu. Długie, niesłownikowe hasło jest znacznie trudniejsze do przełamania niż poświadczenie składające się np. z imienia + daty urodzin, jednak samo hasło to za mało, by mówić o pełnym bezpieczeństwie. Musimy pamiętać, by hasło było inne do każdej usługi i aplikacji – przecież jeśli nasze długie i skomplikowane poświadczenie wycieknie w choćby jednej z nich atakujący będą mieli dostęp do wszystkich naszych zasobów!

Czytaj więcej Niebezpieczne mity dotyczące Cyberbezpieczeństwa- część I

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Niejako podsumowaniem zasad opisanych w poprzednich artykułach z serii RODOWskaz jest ustęp 2 komentowanego artykułu który stanowi, że administrator jest odpowiedzialny za przestrzeganie  zasad i powinien być w stanie wykazać ich przestrzeganie, co zostało w rozporządzeniu nazwane „rozliczalnością”.

Czytaj więcej RODOwskaz VII

Cyberprzestępcy korzystają z wielu metod służących do wyłudzania danych od swoich ofiar, a jedną z nich są fałszywe ogłoszenia o pracę. Imię i nazwisko, numer telefonu, adres email, życiorys, miasto zamieszkania – już samo CV stanowi łakomy kąsek dla ceber przestępców gdyż zawiera ono wiele cennych informacji o osobie od której chcą wyłudzić dane. Często też się zdarza że oszuści nie kończą swojej działalności na samym wyłudzeniu CV. Następnym krokiem może być próba wyłudzenia danych niezawartych w dokumentach aplikacyjnych. Pesel, imię panieńskie matki czy dane karty kredytowej lub numery konta bankowego są to dane które mogą być szczególnie cenne dla cyberprzestępców. Niekiedy zdążają się również próby wyłudzenia pieniędzy od osoby odpowiadającej na fałszywe ogłoszenie. Przykładowo przestępca może próbować namówić ofiarę do zapłacenia za pakiet startowych szkoleń, lub na zakup sprzętu i odzieży roboczej niezbędnego do wykonywania danej pracy. O phishingu pisaliśmy już w artykule:

CO KRYJE SIĘ ZA POJĘCIEM PHISHING ?

Czytaj więcej Fałszywe ogłoszenia o pracę, jak nie dać się złapać

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close